ترکیب روش های انتخاب ویژگی با روش دسته بندی ترکیبی آدابوست برای تشخیصنفوذ در شبکه های کامپیوتری

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 415

فایل این مقاله در 10 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICEASCONF01_333

تاریخ نمایه سازی: 9 مرداد 1395

چکیده مقاله:

مدافعان شبکه به هر ابزاری برای دفاع و حفاظت از شبکه خود نیاز دارند. تهدیدات سایبری به عنوان تهدیدات مهمی در شبکه در حال افزابش هستند. برای جلوگیری، دفاع و پیشگیری از تکنیک های داده کاوی، مانند تجزیه و تحلیل درخت تصمیم می توان به شناسایی تهدیدات دشمن با ارائه یک رویکرد خودکار پرداخت. این مقاله یک فرآیند برای پیاده سازی روش تصمیم درخت در یک مجموعه تشخیص نفوذ که داده های از شبکه جمع آوری شده است، استقاده شده است. مبارزه با این چالش ها نیازمند ابزارهاو تکنیک هایی برای ردیابی و دفاع در برابر حملات است . درختان تصمیم، یک تکنیک داده کاوی است و می تواند در ایجاد تکنولوژی خاص برای برای دفاع در برابر حملات موثر باشد. با استفاده از این فرایند، یک تیم امنیتی می تواند داده ها را جمع آوری و مدل درخت تصمیم را ساخت و قواعدی برای دیوار آتش وتشخیص اسکریپت سفارشی ساخته شود. در این مقاله به ارائه یک روش ترکیبی داده کاوی به همراه تکنیک کاهش ویژگی و الگوریتم های درخت تصمیم می پردازیم. پس از تجزیه و تحلیل آماری که در این مجموعه داده انجام شد ارزیابی عملکرد سیستم های تشخیص نفوذ را به درصد قابل توجهی افزایش بافته شد. روش های پیشین فقط بر ترکیب یا تکنیک های کاهش ویژگی توجه داشته اند دراین مقاله درصد تشخیص نفوذ را با ترکیب الگوریتم های داده کاوی و کاهش ویژگی به کارایی بالایی افزایش دادیم

نویسندگان

روزیتا اعتمادی میر

دانشگاه آزاد اسلامی، واحد اراک، گروه کامپیوتر، اراک، ایران

مرتضی موسوی

دانشگاه آزاد اسلامی، واحد اراک، گروه کامپیوتر، اراک، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Landwehr, C. E., Bull, A. R., McDermott, J. P., & ...
  • Tavallaee, M., Bagheri, E., Lu, W ., & Ghorbani, A. ...
  • Mahmood, M. S. (2011). Using ant and S elf-organ ization ...
  • Mitchell, T. M. (1997). Machine leaming. 1997. Burr Ridge, IL: ...
  • Liu, H., Motoda, H., Setiono, R., & Zhao, Z. (2010). ...
  • Fayyad, U. M. Piatetsky -Shapiro, G., Smyth, P., & Uthurusamy, ...
  • Kantardzic, M. (2011). Data mining: concepts, models, methods, and algorithms. ...
  • Hall, M., Frank, E., Holmes, G., Pfahringer, B., Reutemann, P., ...
  • Breiman, L. (2001). Random forests. Machine learning, 45(1), 5-32. ...
  • Navaroli, N., Turmer, D., Concepcion, A., & Lynch, R. S. ...
  • Weka: Data Mining Software in Java _ _ _ _ ...
  • Bace, R., & Mell, P. (2001). NIST special publication on ...
  • Lazarevic, A., Kumr, V., & Srivastava, J. (2005). Intrusion detection: ...
  • Zhang, F., Zhou, S., Qin, Z., & Liu, J. (2003, ...
  • Anderson, J. P. (1980). Computer security threat monitoring and surverillance ...
  • نمایش کامل مراجع