ارایه روش جدیدی برای ترکیب خوشه بندی و هوش محاسباتی در کاربردهای سیستمهای تشخیص نفوذ

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 447

فایل این مقاله در 20 صفحه با فرمت PDF و WORD قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

COMCONF03_271

تاریخ نمایه سازی: 6 اردیبهشت 1396

چکیده مقاله:

سیستم های تشخیص نفوذ (IDS ها) به احتمال زیاد می توانند هزاران هشدار در روز ایجاد کنند که بیش از 99 درصد از آنها کاذب هستند . یعنی، هشدارهایی که موجب به راه انداختن واکنش های نادرست به واسطه رویدادهای بی خطر می شوند. سیستم تشخیص نفوذ ، در ابتدا برنامه های داده کاوی را برای بررسی دقیق داده به کار می برد تا الگوهای مکرر را محاسبه نموده، ویژگی ها را استخراج کرده و در نتیجه از الگوریتم های طبقه بندی برای محاسبه الگوهای تشخیص استفاده کند.یکی از مهمترین تکنیک های هوش محاسباتی که در زمینه سیستمهای تشخیص نفوذ استفاده می گردند ، قوانین وابستگی یا همان قوانین رابطه ای می باشند همچنین یکی از بهترین و محبوبترین ابزارهای هوش محاسباتی استفاده از قوانین رابطه ای فازی می باشد. سیستم تشخیص نفوذ می تواند این قوانین ارتباطی مربوط به پاسخ های منفی را استخراج کرده و با انواع آستانه های پشتیبانی عملکرد بهتری را نسبت به استخراج قوانین رابطه استاندارد ارایه کند. این مقاله روش نوینی را برای مدیریت هشدارهای IDS در رابطه با ویژگی های بسیار مهم قانون داده کاوی نسبت به IDS و با استفاده از قوانین رابطه فازی برای طراحی و اجرای سیستم تشخیص نفوذ غیرعادی در شبکه را تلفیق می کند.

نویسندگان

فاطمه صفایی فیروزآبادی

دانشجویی کارشناسی ارشد دانشگاه آزاد اسلامی واحد میبد

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • _ J. Allen, A. Christie, W. Fithen, J. McHugh, J. ...
  • R.Agrawal., and R. Srikant. 1994. Fast algorithms for mining association ...
  • C. Borgelt, 2001. Association Rule Induction. http :/fuzzy. c s ...
  • S.M. Bridges, and Rayford M. Vaughn. 2000. Fuzzy data mining ...
  • J. Han, and M. Kamber. Data mining: Concepts and techniques. ...
  • Ye Changguo, Wei Nianzhong, Wang Tailei _ Research on the ...
  • Data Mining: Exploring Hyperlinks, Contents, and Usage Data. Springer, 2007 ...
  • Hansen, Hans Robert; Neumann, Gustaf: Wirts chafts informatik I. Lucius ...
  • Fayyad, Usama; Piatetsky- Shapiro, Gregory; Smyth, Padhraic: Knowledge Discovery and ...
  • Hipp, Jochen; Gu entzer, UIrich : Nakhaeizadeh, Gholamreza: Algorithms for ...
  • http ://www. infosyssec _ net/infosys sec/s ecurity/intdet 1 .htm ...
  • Hansen, Hans Robert; Neumann, Gustaf: Wirts ch aftsinformatik I. Lucius ...
  • Liu, Bing: Web Data Mining: Exploring Hyperlinks, Contents, and Usage ...
  • Fayyad, Usama; Piatetsky- Shapiro, Gregory; Smyth, Padhraic: Knowledge Discovery and ...
  • Frawley, William J.; Piatetsky- Shapiro, Gregory; Matheus, Christopher J.: Knowledge ...
  • Fayyad, Usama; Piatetsky- Shapiro, Gregory; Smyth, Padhraic: The KDD Process ...
  • Sumathi, S.; Sivanandam, S. N.: Introduction to Data Mining and ...
  • Fayyad, P iatetsky- Shapiro, Smyth: From Data Mining to Knowledge ...
  • Roiger, Richard J.; Geatz, Michael W.: Data Mining: A Tutorial- ...
  • Agrawal, Rakesh; Imielinski, Tomasz; Swami, Arun: Mining Association Rules between ...
  • Zadeh, Lofti A.: Fuzzy Logic. University of California, Berkeley, 1988. ...
  • Hipp, Jochen; Gu entzer, UIrich _ Nakhaeizadeh, Gholamreza: Algorithms for ...
  • Intrusion Detection System Based on Fuzzy Association Rules Mining" published ...
  • Lei Li, De-Zhang Yang, Fang-Cheng Shen "A Novel Rule-based Intrusion ...
  • Chunyu Miao and Wei _ Study of Intrusion Detection System ...
  • German Florez, Susan M. Bridges, and Rayford B. Vaughn "An ...
  • Cheung-Leung Lui _ Tak-Chung Fu and Ting-Yee Cheung "Agent-based Network ...
  • Mansour Sheikhan and Zahra Jadidi "Misuse Detection Using Hybrid of ...
  • Anshu Veda, Prajakta Kalekar and Anirudha Bodhankar "Intrusion Detection Using ...
  • نمایش کامل مراجع