شناسایی برخط نفوذ در شبکه های کامپیوتری به شیوه یادگیری نیمه نظارتی

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 618

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICTCK02_128

تاریخ نمایه سازی: 8 آبان 1395

چکیده مقاله:

امروزه با رشد روزافزون استفاده از سرویسهای اینترنتی و گسترش حمله های سایبری، مبحث امنیت شبکه به یکیاز نگرانی های اصلی در حوزه فناوری اطلاعات تبدیل شده است. استفاده از تکنیک های یادگیری ماشین روشی مناسببرای شناسایی نفوذ به شبکههای کامپیوتری به شمار میرود. بیشتر کارهای پیشین در تشخیص نفوذ براساس یادگیریبانظارت و به صورت برونخط عمل میکنند این درحالی است که مجموعه های داده در سیستم های تحت شبکه بهسرعت درحال تغییر و افزایش هستند و امکان دسترسی به همه ی آنها به طور همزمان برای پردازش وجود ندارد. ازطرف دیگر به علت کمبود داده های برچسب دار پیش بینی برچسب داده های جدید به صورت ضعیف انجام می شود. لذادر این مقاله با به کارگیری داده های بدون برچسب مدل جدیدی را ارائه خواهیم کرد که به صورت نیمه نظارتی دسته-بندی کننده را به روزرسانی کند. برای این منظور الگوریتم تنظیم منیفلد برخط را با پیداکردن همسایه های مشابه بهبودبخشیدیم. مقایسه روش پیشنهادی با روشهای پیشین بر روی حجم زیادی از داده NSL-KDD نشان می دهد که علاوه بر حفظ دقت بالاتر از 95 درصد نسبت به روشهای برونخط، زمان مصرفی پردازنده 25 درصد و حافظه اصلی به 94.5 مگابایت کاهش می یابد.

نویسندگان

آرزو موسوی

دانشجوی کارشناسی ارشد، دانشگاه صنعتی امیرکبیر، دانشکده مهندسی کامپیوتر

سعید شیری قیداری

استادیار، دانشگاه صنعتی امیرکبیر، دانشکده مهندسی کامپیوتر

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Liao, Hung-Jen, Chun-Hung Richard Lin, Ying-Chih Lin, and Kuang-Yuan Tung. ...
  • Sommer, Robin, and Vern Paxson :Outside the closed world: On ...
  • approaches." Computer C ommunic ations 34, no. 18, 2011, 2227-2235. ...
  • Symons, Christopher T., and Justin M. Beaver. _ Nonparametric semi ...
  • intelligence, pp. 49-58. ACM, 2012. ...
  • Goldberg, Andrew, Ming Li, and Xiaojin Zhu. "Online manifold regularization: ...
  • Learning and Knowledge Discovery in Databases, 2008, 393-407. ...
  • C. Jirapummin, N. Wattanap ongsakorn, J. K anthamanon, "Hybrid neuralnetwors ...
  • M. Moradi, M. Zulkernine, _ neural network based system for ...
  • A.Abraham, R. Jain, :Soft computing models for network intrusion detection ...
  • Intelligence, vol. 4, Heidelberg, 2005, pp. 191 - 207. ...
  • J.H. Lee, J.H. Lee, S.G. Sohn, J.H. Ryu, T.H. Chung, ...
  • T. Lane, _ D eci sion-The oretic, Semi- Supervised Model ...
  • C.-H. Mao, H.-M. Lee, D. Parikh, T. Chen and S.-Y. ...
  • real-time aء 12.K. Labib, R. Vemuri, NSOM: network-based intrusion detection ...
  • scale attacks based _ an incrementl mining approach, " Computers ...
  • Berlinet, Alain, and Christine Thomas- Agnan. "Reproducing kernel Hilbert spaces ...
  • Tavallaee, Mahbod, Ebrahim Bagheri, Wei Lu, and Ali-A. Ghorbani. _ ...
  • Computational Intelligence for Security and Defence Applications 2009. 2009. ...
  • Hall, Mark A. _ C orrelati on-bas ed feature selection ...
  • نمایش کامل مراجع