شناسایی جریانهای ناشناخته مخرب در شبکه با به کارگیری یادگیری جمعی در دادههای نامتوازن

سال انتشار: 1396
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 330

فایل این مقاله در 14 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_PADSA-5-4_008

تاریخ نمایه سازی: 7 اردیبهشت 1400

چکیده مقاله:

یکی از حوزههای امنیتی که در شرایط جدید جهانی بسیار مورد اهمیت قرار گرفته است، امنیت سایبری است. در این تحقیق برای مطالعه بر روی حملات ناشناخته در شبکه های کامپیوتری، دو هانینت آزمایشگاهی مجازی در دو مکان مختلف طراحی شده و همچنین از سایر مجموعه دادههای علمی استفاده گردیده است. در دادههای شبکهای، مشکل دادههای نامتوازن اغلب اتفاق میافتد و موجب کاهش کارایی در پیشبینی برای ردههایی که در اقلیت هستند، میگردد. در این مقاله برای حل این مشکل، از روشهای یادگیری جمعی استفاده گردیده است تا بتوان مدلی اتوماتیک ارائه نمود که با استفاده از تکنیکهای مختلف و با استفاده از یادگیری مدل، حملات شبکه بهویژه حملات ناشناخته را شناسایی نماید. روشهای جمعی، برای توصیف مشکلات امنیت کامپیوتر بسیار مناسب میباشند زیرا هر فعالیتی که در چنین سیستمهایی انجام میگیرد را در سطوح چند انتزاعی میتوان مشاهده کرد و اطلاعات مرتبط را نیز میتوان از منابع اطلاعاتی چندگانه جمعآوری نمود. روش تحقیق بر اساس تحلیلهای آماری جهت برسی میزان صحت و درستی نتایج و میزان اتکاپذیری آنها صورت گرفته است. در این مرحله به کمک تکنیکها و آزمایشهای آماری نشان دادهایم که عملکرد الگوریتم طراحی شده با رایگیری وزنی پیشنهادی براساس الگوریتم ژنتیک نسبت به دوازده طبقهبند دیگر بهتر میباشد.

نویسندگان

فرهاد راد

دانشگاه آزاد اسلامی یاسوج

فرهاد رضازاده

دانشگاه آزاد اسلامی بوشهر

حمید پروین

دانشگاه آزاد اسلامی یاسوج

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • L. Rokach, “Ensemble-based classifiers,” Artificial Intelligence Review, vol. 33, no. ...
  • V. Engen, “Machine learning for network based intrusion detection: an ...
  • L. I. Kuncheva, “Combining pattern classifiers: methods and algorithms,” John ...
  • F. H. Abbasi, R. Harris, S. Marsland, and G. Moretti, ...
  • H. Parvin, S. Ansari, and S. Parvin, “Proposing a New ...
  • H. Parvin, B. Minaei-Bidgoli, H. Alinejad-Rokny, and W. F. Punch, ...
  • R. K. Shahzad and N. Lavesson, “Comparative analysis of voting ...
  • Y.-B. Lu, S.-C. Din, C.-F. Zheng, and B.-J. Gao, “Using ...
  • F. Stumpf, A. Görlach, F. Homann, and L. Brückner, “NoSE-building ...
  • P. Baecher, M. Koetter, T. Holz, M. Dornseif, and F. ...
  • W. Ren and H. Jin, “Honeynet based distributed adaptive network ...
  • J. Levine, J. Grizzard, and H. Owen, “Application of a ...
  • K. Lin and L. Kyaw, “Hybrid Honeypot System for Network ...
  • J. K. Jones and G. W. Romney, “Honeynets: an educational ...
  • G. Portokalidis, A. Slowinska, and H. Bos, “Argos: an emulator ...
  • J. Goebel, T. Holz, and C. Willems, “Measurement and analysis ...
  • نمایش کامل مراجع