عنوان فارسی مقاله: | طرح تشخیص نفوذ ناهنجاری مبتنی بر برنامه با استفاده از ابزارهای تشخیص چندگانه و استنباط فازی |
عنوان انگلیسی مقاله: | A program-based anomaly intrusion detection scheme using multiple detection engines and fuzzy inference |
چکیده
1.مقدمه
2.آموزش فزاینده HMM با بهینهسازی اولیه
1-2- مقدمات الگوی مارکو پنهانی
2-2- قالب بندی بهینه پارامترهای HMM برای آموزش HMM
3-2- آموزش افزاینده HMM
3- طرح تشخیص ناهنجاری برنامه فازی محور پیشنهادی
1-3- طرح تشخیص فازی محور پیشنهادی
2-3- استنتاج فازی برای طبقهبندی توالی
1-2-3- ایجاد قوانین و مجموعههای فازی
1-1-2-3- ایجاد مجموعههای فازی.
2-1-2-3- ایجاد قوانین فازی
2-2-3- طبقهبندی توالی با استفاده از استدلال فازی
4-نتایج تجربی و مباحث
1-4- مجموعه داده
2-4- طراحی تجربی
3-4- نتایج تجربی
1-3-4- کاهش هزینه آموزش HMM
2-3-4- طیف مثبت کاذب
3-3-4- سیگنالهای ناهنجاری و طیف شناسایی
4-4- مباحث
5- نتایج و فعالیتهای آتی
کلمات کلیدی:
PDF]Full Text - MECS Publisher www.mecs-press.org/ijitcs/ijitcs-v5-n8/IJITCS-V5-N8-8.pdf by C Azad - 2013 - Cited by 16 - Related articles Index Terms— Anomaly Detection, Intrusion. Detection .... program anomaly intrusion detection using system calls. ... [18] has proposed a multi-level tree classifier for intrusion ... program-based anomaly detection scheme using multiple ... New Threats and Countermeasures in Digital Crime and Cyber Terrorism https://books.google.com/books?isbn=1466683465 Dawson, Maurice - 2015 - Computers RiskRanker: scalable and accurate zeroday android malware detection. ... A program-based anomaly intrusion detection scheme using multiple detection ... Attribute Weighting with Adaptive NBTree for Reducing False Positives ... https://arxiv.org/pdf/1005.0919 by DM Farid - 2010 - Cited by 8 - Related articles traffic data and host-based program behaviors to detect intrusions or ... network intrusion detection using decision tree-based attribute weighting with ..... “A program-based anomaly intrusion detection scheme using multiple detection engines. [PDF]Profiling program behavior for anomaly intrusion detection based on ... https://mine.kaust.edu.sa/Documents/papers/comsec_2006.pdf by W Wang - 2006 - Cited by 63 - Related articles for anomaly intrusion detection based on computer audit data. .... general, executing a single program would produce several .... Anomaly detection scheme.