استخراج آنتولوژی حملات به روش داده کاوی جهت استفاده درسیستمهای تشخیص نفوذ

سال انتشار: 1389
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,955

فایل این مقاله در 9 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ISCC07_034

تاریخ نمایه سازی: 11 آذر 1389

چکیده مقاله:

یکی از کاربردهای جدید وب معنایی در سیستمهایی است که با استفاده از یک سری قوانین سعی در دستهبندی خروجی دارند. در مورد سیستمهای تشخیص نفوذ نیز پژوهشهایی صورت گرفته است ولی در اغلب کارها از یک تاکسونومی جهت نمایش ویژگی حملات استفاده شده است. بکارگیری تاکسونومی مشکلات و محدودیتهای فراوانی در سیستم تشخیص نفوذ ایجاد میکند که برای جلوگیری از بروز آنها میتوان از یک آنتولوژی جهت طبقهبندی و بیان ویژگی حملات استفاده نمود. در این مقاله با استفاده از تکنیکهای دادهکاوی ابتدا یک آنتولوژی برای حملات کامپیوتری طراحی میشود. سپس با استفاده از این آنتولوژی یک سیستم چند عامله برای تشخیص نفوذ طراحی و پیادهسازی میگردد. نتایچ بدست آمده حاکی از دقت خوب این سیستم در مقایسه با سیستمهای مشابه میباشد

کلیدواژه ها:

تشخیص نفوذ در شبکههای کامپیوتری ، دادهکاوی ، آنتولوژی حملات کامپیوتری ، سیستمهای تشخیص نفوذ توزیع شده ، تشابه معنایی

نویسندگان

مهدی هاشمی شهرکی

گروه مهندسی کامپیوتر، دانشگاه فردوسی مشهد

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • F. Abdoli, M. Kahani, _ _ Ontology-based distributed intrusion detection ...
  • F. Natalya, D. L. McGuinness, "Ontology Development 101: A Guide ...
  • Stanford Medical Informatics Technical Report SMI-2001 -0880, 2001 ...
  • M. Tavallaee, E. Bagheri, W. Lu, A. Ghorbani, :A Detailed ...
  • A. Nadj aran-Toosi. , M. Kahani, R. Monsefi, "Network Intrusion ...
  • D. Song, M. I. Heywood, A. N. Zinc ir-Heywood, "Training ...
  • window Network Intrusion Detectors", Sixteenth International Conference _ Pattern Recognition, ...
  • M. R. Sabhnani, G. Serpen, "Application _ Machine Learning Algorithms ...
  • B. Pfahringer, "Winning the KDD99 Classification Cup: Bagged Boosting", SIGKDD ...
  • I. Levin, _ Classifier Learning Contest Overview, ...
  • Explorations, ACM SIGKDD, 1(2) 67-75, 2000 . ...
  • R. Agarwal, M. _ Joshi, :PNrule: A New Framework for ...
  • نمایش کامل مراجع