روشی نوین برای استفاده از داده کاوی جهت تشخیص نفوذ در شبکه

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 545

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICESCON01_0897

تاریخ نمایه سازی: 25 بهمن 1394

چکیده مقاله:

در امنیت اطلاعات، تشخیص نفوذ عبارت است از تشخیص فعالیت هایی که باعث به خطر افتادن محرمانگی، یکپارچگی یا موجود بودن یک منبع می شوند. البته به طور کلی تشخیص نفوذ جلوگیری از آن را در بر نمی گیرد. در این مقاله تمرکز روی روش های داده کاوی می باشد،که برای تشخیص نفوذ در شبکه ها استفاده می شوند. هدف این مقاله دست یابی به روشی نوین برای کمک گرفتن از داده کاوی در سیستمهای تشخیص نفوذ می باشد که تا حد زیادی معایب روش های پیشین را برطرف نموده باشد و کارایی آن توسط تحقیقات میدانی به اثبات رسیده باشد. ایده ی این مقاله استفاده از روش خوشه بندی دوگانه به عنوان ابزاری برای تحلیل ترافیک شبکه و بهبود IDS است. خوشه های دوگانه به دست آمده می توانند روش مؤثری برای خلاصه سازی و جداسازی فرآیند های مشابه و تحلیل آن ها به صورت گروهی باشد.IDS های کنونی معمولا برای تشخیص دادن حمله های شناخته شده در شبکه تنظیم شده اند. این امر باعث می شود که نسبت به حمله های بدیع و خلافانه آسیب پذیر باشند. در روش پیشنهاد شده این مشکل با استفاده از تکنیک خوشه بندی دوگانه مرتفع گردیده و از آن برای دسته بندی داده های جدید که از شبکه به دست می آیند استفاده می شود.

نویسندگان

ندا پیکانپورفرد

مدرس دانشگاه آزاد اسلامی واحد نجف آباد

حامد رضازاده میراب

کارشناس ارشد تجارت الکترونیک

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Chittur, A. (2001) Model generation for an intrusion detection system ...
  • Crosbie, M. and E. H. Spafford. (2001) Active defense of ...
  • Dickerson, J. E. and J. A. Dickerso. (2001) Fuzzy network ...
  • G. Florez, SM. Bridges, Vaughn RB (2002) An Improved Algorithm ...
  • Didaci, L., G. Giacinto, and F. Roli, (2003). Ensemble learning ...
  • Hofmeyr, S. _ and S. Forrest, (2005) Immunizing computer networks: ...
  • to fight the hacker disease, In Proc. of the 2005 ...
  • Dasgupta, D. and F. Gonzalez, (20 05) An immunity -based ...
  • Fan, W. (2006) Cost-Sensitive, Scalable _ Adaptive Learning Using En ...
  • Staniford, S., J. A. Hoagland, and J. M. McAlerney, (2002) ...
  • Sequeira, K. and M. Zaki, (2007) Admit: Ano maly-based data ...
  • Marchette D., (20 06) A Statistical method for profiling network ...
  • v. Mittal and G Vigna (2009), Sensor-based intrusion detection for ...
  • Lane, T. D., (2010) Machine Learning Techniques for the computer ...
  • Axelsson, S., (2010) The base-rate fallacy and the difficulty of ...
  • Fan, W., W. Lee, S. J. Stolfo, and M. Miller, ...
  • نمایش کامل مراجع