A method for detecting network intrusion by combination of Particle Swarm Optimization(PSO) algorithm and support vector machine

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: انگلیسی
مشاهده: 367

فایل این مقاله در 9 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ITCC03_276

تاریخ نمایه سازی: 6 اردیبهشت 1396

چکیده مقاله:

The purpose of intrusion detection is to identify an unauthorized use, misuse and damage to computer systems and networks by either of two internal users and external attackers. In this study, we have presented a new approach based on machine learning techniques to identify malicious attacks and provide security at an accessible level for users. The introduced method uses a PSO algorithm with a statistical target function based on the data distribution to select the features and the Support Vector Machine for classification. The results of the simulation proposed good quality of the indicative method.

نویسندگان

Behrooz Mabadi Jahromy

Teacher Computer Science Education Sarvestan, Sarvestan, Iran and lecturer at the Technical University of Agriculture Fasa, Fasa, Iran

Mohammad Ali Mabadi Jahromy

IT Experts Agricultural Technical University of Fasa, Fasa, Iran and Department of Computer Engineering and Information Technology , Safashahr Branch, Islamic Azad University, Safashahr, Iran

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Zihui, C. and Xueyun. J. (2012) " An Efficient Intrusion ...
  • Shi Y and Eberhart RC (1999), Empirical Study of Particle ...
  • Varun, C. and Arindam, B. (2012) "Anomaly Detection for Discrete ...
  • _ Lovbjerg M, Rasmussen TK, and Krink T (2001), Hybrid ...
  • Muda, Z. and Yassin W and Sulaiman M.N (2011) "Intrusion ...
  • Sangkatsanee P. and Wattanap ongsakorn, N. and Charnsripinyo, C. (2011) ...
  • Sabry, E. A. and Zeynep, O. and Brifcani M. A ...
  • v. I. Memon and G. S. Chandel, "A Design and ...
  • Salah, S. and Maci a-Fernandez, G. and Diaz-Verdejo, J. E. ...
  • Song, J. and Takakura, H. and Okabe, Y. and Nakao, ...
  • _ Altwaijry, H. (2013) "Bayesian based intrusion detection system" In ...
  • Memon, V. I. and Chandel, G. S. (2014) "A Design ...
  • Li, Y. and A.Behll (2012) _ efficient intrusion detection system ...
  • http ://www.unb. ca/rese arch/iscx/datas et/i scx-N SL-KDD -dataset.html ...
  • نمایش کامل مراجع