با استفاده از روش های داده کاوی به منظور تشخیص حملات شبکه
Using Data-Mining Methods to Detect Network Attacks
مشخصات کلی
سال انتشار | 2015 |
کد مقاله | 1928 |
فرمت فایل ترجمه | Word |
تعداد صفحات ترجمه | 7 |
نام مجله | Automatic Control and Computer Sciences |
نشریه | Allerton Press |
درج جداول و شکل ها در ترجمه | انجام شده است |
جداول داخل مقاله | ترجمه شده است |
چکیده فارسی
این مقاله احتمال استفاده از روش های مختلف داده کاوی را برای تشخیص حمله به شبکه بررسی می کنیم. یک معماری پیمانه ای سیستم تشخیص نفوذ طراحی شده که قادر به کلاس بندی بسته های شبکه در چندین ماشین بردار پشتیبانی است. این مقاله معماری سیستم تشخیص نفوذ پیمانه ای را براساس چندین روش داده کاوی بیان می کند. در این معماری، روش های داده کاوی برای کلاس بندی، خوشه بندی، و بهینه سازی استفاده می شوند. روش-های کلاس بندی یک توالی از بسته های شبکه را یا به صورت مجموعه ی حملات یا به صورت ترافیک نرمال دسته بندی می کنند. روش های کاهش ابعاد یک فضای ویژگی بهینه براساس پارامترهای ترافیک شبکه به منظور تشخیص مجموعه های خاص حملات می سازند. روش های خوشه بندی حملات مختلف را به کلاس هایی برای یک پیمانه ی مخصوص تشخیص-حمله تقسیم می کنند. استفاده از منطق فازی اجازه ی کاهش تعداد نوع خطاهای اول و دوم در فرایند تعامل در میان پیمانه های تشخیص حمله را می دهد.
چکیده لاتین
This paper investigates the possibility of using various data-mining methods for network attack detection. A modular architecture of an intrusion detection system has been designed that enables classification of network packets in several support vector machines. This paper describes the architecture of a modular intrusion detection system based on several data mining methods. In this architecture, datamining methods are used for classification, clustering, and optimization. The classification methods categorize a sequence of network packets as either a set of attacks or as normal traffic. The dimensionality reduction methods construct an optimal feature space based on network traffic parameters to detect specific sets of attacks. The clustering methods divide vari- ous attacks into classes for a particular attackdetection module [1]. Using fuzzy logic allows reducing the number of errors first and second types in the process of interaction among attackdetection modules
خرید و دانلود ترجمه این مقاله:
جهت خرید این مقاله ابتدا روی لینک زیر کلیک کنید، به صفحه ای وارد می شوید که باید نام و ایمیل خود را وارد کنید و پس از آن روی دکمه خرید و پرداخت کلیک نمایید، پس از پرداخت بلافاصله به سایت بازگشته و می توانید فایل خود را دانلود کنید، همچنین لینک دانلود به ایمیل شما نیز ارسال خواهد شد.
هیچ دیدگاهی برای این مقاله ثبت نشده است
دیدگاه ها