تشخیص نفوذ در شبکه با استفاده از ترکیب طبقه بندها و الگوریتم های خوشه بندی

سال انتشار: 1393
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,162

فایل این مقاله در 12 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

PNUOPEN01_014

تاریخ نمایه سازی: 14 مرداد 1394

چکیده مقاله:

یک نفوذ به عنوان مجموعه ای از عملیات هایی تعریف می شود که تلاش می کنند یکپارچگی، محرمانگی و در دسترس بودن یک منبع را به مخاطره اندازند. با روند روبه رشد استفاده از شبکه های کامپیوتری به خصوص اینترنت و مهارت رو به رشد کاربران و مهاجمان این شبکه ها، و نیز نقاط آسیب پذیری مختلف در نرم افزارها، ایمن سازی سیستم ها و شبکه های کامپیوتری از اهمیت بیشتری نسبت به گذشته برخوردار شده است. در این تحقیق به دنبال ارائه روشی دومرحله ای هستیم. در لایه اول سعی داریم تا با استفاده از روش های خوشه بندی مجموعه داده را خوشه بندی کرده و سپس در لایه دوم داده های نرمال را از غیرنرمال تشخیص دهیم. لایه اول باعث ساده سازی می شود زیرا هم حجم داده را کاهش داده و هم باعث تمرکز دسته بند بر روی داده های جمع آوری شده در لایه دوم می شود. در رابطه با استفاده از دسته بند، از الگوریتم های دسته بندی مبتنی بر مجمع، استفاده خواهیم کرد. در نهایت از روش رای گیری برای تشخیص نفوذ در شبکه بهره خواهیم برد. در این تحقیق از مجموعه داده KDD CUP استفاده شده است.

کلیدواژه ها:

تشخیص نفوذ ، سیستم های تشخیص نفوذ ، دسته بند ، داده کاوی ، یادگیری ماشین ، خوشه بندی مبتنی بر مجمع

نویسندگان

افشین خسروی

دانشجوی کارشناسی ارشد مهندسی نرم افزار

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • S. Grafinkel and G. Spafford, Practical Unix Security, Reilly and ...
  • Faraoun, K M., and A. Boukelif. Genetic Programming Approach for ...
  • G.Prasad, Y .Dhanalakshmi, V.Vijaya Kumar, I.Ramesh Babu _ "Modeling An ...
  • Susan M. Bridges, Rayford B. Vaughn, INTRUSION DETECTION VIA FUZZY ...
  • Y .Dhanalakshmi, V.Vijaya Kumar, I .Ramesh Babu, Modeling An Intrusion ...
  • Hung-Jen Liao, Chun-Hung Richard Lin, Ying-Chih Lin, Kuang-Yuan Tung, "Intrusion ...
  • M. X. A, S. H. A, B. Tian, and S. ...
  • H. Liao, C. R. Lin, Y. Lin, and K. Tung, ...
  • A. Patcha and , Park, :An overview of anomaly detection ...
  • S. Shen, Y. Li, H. Xu, and Q. Cao, "Signaling ...
  • J.E. Dickerson, J.A. Dickerson, Fuzzy network profiling for intrusion detection, ...
  • W. Li, Using Genetic Algorithm for Network Intrusion Detection, C.S.G. ...
  • S.M. Bridges, R.B. Vaughn, Fuzzy data mining and genetic algorithms ...
  • A.K. Ghosh, C. Michael, M. Schatz, A real-time intrusion detection ...
  • نمایش کامل مراجع