بررسی روش یادگیری جمعی Boosting جهت شناسایی حملات شبکه

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 726

فایل این مقاله در 10 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

RKES01_097

تاریخ نمایه سازی: 21 شهریور 1395

چکیده مقاله:

انواع مختلفی از بدافزارها در سراسر دنیا به سرعت در حال افزایش میباشند. در حال حاضر جریانهای ناشناخته ومخربی در شبکه وجود دارند که بسیار پیچیده و پیشرفته هستند. این جریانهای ناشناخته و جدید توسط روشها وسیستمهای تشخیص و شناسایی بدافزارها و نفوذ قابل شناسایی نمیباشند. یادگیری ماشین مبتنی بر مدلهای تشخیص نفوذ نهایت تلاش خود را جهت افزایش نرخ تشخیص به کار میبرند. مقدار خطای حاصل از اجماع مدلها بهدلیل پوشانی نسبت به حالت تکی کمتر خواهد شد. در این مقاله روش Boosting مورد بررسی قرار گرفته است. روش Boosting گروهی از طبقهبندها را با نمونهگیری مجدد دادهها ایجاد میکند که بعداً از طریق گرفتن رأی اکثریت با هم ترکیب میشوند. نتایج مطالعات و همچنین نتایج تجربی حاصل از این تحقیق تشریح گردیده است

نویسندگان

فرهاد رضازاده

دانشگاه آزاد اسلامی واحد بوشهر، گروه فنی و مهندسی، بوشهر، ایران،

حمید پروین

دانشگاه آزاد اسلامی واحد یاسوج ، گروه فنی و مهندسی، یاسوج، ایران،

فرهاد راد

دانشگاه آزاد اسلامی واحد یاسوج، گروه فنی و مهندسی، یاسوج، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Aburomman, A.A., & IbneReaz, M.B. (2016). A novel SVM -kNN-PSO ...
  • Breiman, L. (1996). Bagging predictors, Machine Learning, Vol. 24, No. ...
  • Corona, I., Giacinto, G., Mazzariello, C., Roli, F., & Sansone, ...
  • Elbasiony, R.M., Sallam, E.A., Eltobely, T.E., & Fahmy, M.M. (2013). ...
  • Fong, P.K., & Weber-Jhanke, J.H. (2012), "Privacy Preserving Decision Tre ...
  • Gaikwad, D.P., & Thool, R.C. (2015). Intrusion Detection System Using ...
  • Hansman, S., (2003). A taxonomy of network and computer attacks, ...
  • Innella, P. (2000). _ brief history of network security and ...
  • Kearns, M., & Valiant, L. G. (1989). Cryptographic limitations on ...
  • Kuncheva, L. I. (2004). Combining Pattern Classifiers: Methods and Algorithms, ...
  • Kuncheva, L. I. (2005). Diversity in multiple classifier systems, Information ...
  • Lu, Y., Din, S., Zheng, C., & Gao, B. (2010). ...
  • Marcinkowski, S. (2001). "Extranets: The Weakest Link and Security." Technical ...
  • 6zyera, T., Alhajj, R., and Barker, K. (2007). Intrusion detection ...
  • Parvin, H., Minaei, B., Alinej ad-Rokny, H., & Punch, W. ...
  • Parvin, H., Minaei, B., Karshenas, H., & Beigi, A. (2011). ...
  • Perry, S. (2006). Network forensics and the inside job", Network ...
  • Polikar, R. (2009). Ensemble learning. Scholarpedia, 4(1):2776. ...
  • Rastegari, S., Hingston, P., and Lam, C.P. (2015) Evolving statistical ...
  • Richard, P., Lippmann, D. J., Graf, F. I., Haines, J.W., ...
  • Rokach, L. (2010). _ _ Ensemb le-based classifiers". Artificial Intelligence ...
  • Schapire, R. E. (1990). The strength of weak learmability. Machine ...
  • Shahzad, R. K., & Lavesson, N. (2013). Comparative Analysis of ...
  • Sun, Y., Kamel, M. S., & Wong, A. K. C. ...
  • Syarif, I., Zaluska, E., Pruge I-Bennett, A, and Wills, G. ...
  • Zhou, Z. H. (2012). Ensemble Methods: Foundations and Algorithms. Machine ...
  • نمایش کامل مراجع