تشخیص نفوذ در شبکه با استفاده از ترکیب شبکه های عصبی مصنوعی به صورت سلسله مراتبی

Publish Year: 1399
نوع سند: مقاله ژورنالی
زبان: Persian
View: 781

This Paper With 11 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

JR_PADSA-8-1_012

تاریخ نمایه سازی: 19 مرداد 1399

Abstract:

با رشد فناوری اطلاعات، امنیت شبکه به عنوان یکی از مباحث مهم و چالش بسیار بزرگ مطرح است. سامانه­های تشخیص نفوذ، مولفه اصلی یک شبکه امن است که حملاتی را که توسط فایروال­ها شناسایی نمی شود، تشخیص می دهد. این سامانه­ها با داده­های حجیم برای تحلیل مواجه هستند. بررسی مجموعه داده­های سامانه های تشخیص نفوذ نشان می دهد که بسیاری از ویژگی ها، غیرمفید و یا بی تاثیر هستند؛ بنابراین، حذف برخی ویژگی ها از مجموعه به عنوان یک راه کار برای کاهش حجم سربار و درنتیجه بالا بردن سرعت سیستم تشخیص، معرفی می شود. برای بهبود عملکرد سیستم تشخیص نفوذ، شناخت مجموعه ویژگی بهینه برای انواع حملات ضروری است. این پژوهش علاوه بر ارائه مدلی بر اساس ترکیب شبکه های عصبی مصنوعی برای اولین بار به منظور تشخیص نفوذ، روشی را برای استخراج ویژگی های بهینه، بر روی مجموعه داده KDD CUP 99 که مجموعه داده استاندارد جهت آزمایش روش های تشخیص نفوذ به شبکه های کامپیوتری می باشد، ارائه می نماید.

Keywords:

Authors

علی ماروسی

استادیار گروه مهندسی کامپیوتر، دانشگاه تربت حیدریه، تربت حیدریه، ایران

ایمان ذباح

مربی گروه کامپیوتر، دانشگاه آزاد اسلامی تربت حیدریه، تربت حیدریه، ایران

حسین عطایی خباز

دانش آموخته کارشناسی کامپیوتر، گروه مهندسی کامپیوتر، دانشگاه تربت حیدریه، تربت حیدریه، ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • S. Ganapathy, K. Kulothungan, S. Muthurajkumar, M. Vijayalakshmi P. Yogesh, ...
  • W. Stallings, Cryptography and network security: principles and practices, Pearson ...
  • M. Solanki and D. Vidya, Intrusion Detection System by using ...
  • V. Kosamkar and S. Sangita, Improved Intrusion detection system using ...
  • J. Li, Y. Liu, and L. Gu, DDoS attack detection ...
  • A. Balon-Perin and G. Björn, Ensembles of decision trees for ...
  • D. M. Farid, H. Nouria, and Z. Mohammad, Combining naive ...
  • M. Tavallaee, E. Bagheri, W. Lu, and A. Ghorbani, A ...
  • J. Cannady, Artificial neural networks for misuse detection,  In: National ...
  • M. S. Hoque, M. Mukit, M. Bikas, and A. Naser, ...
  • Xu. Xin and W. Xuening, An adaptive network intrusion detection ...
  • R. Naoum, A. L. Abdullah, and Sh. Marwan, A Hybrid ...
  • B. C. Rhodes, A. James. Mahaffey, and D. James, Multiple ...
  • J. Feng, Y. Sui, and C. Cao, An incremental decision ...
  • C. hou, Te. Shun, Kang K. Yen, and L. Jun, ...
  • I. Ahmad, A. B. Abdulah, A. S. Alghamdi, K. Alnfajan, ...
  • F. López, G. T. Miguel, B. Belén, A. Moreno Pérez, ...
  • J. Yang and H. Vasant, Feature subset selection using a ...
  • H. Nama and A. Seyyed, Application of data mining techniques ...
  • M. J. Asbagh and H. Abolhassani, Feature-Based Data Stream Clustering, ...
  • M. Dash, K. Choi, P. Scheuermann, and H. Liu, Feature ...
  • M. D. Hasan, M. AlMehedi, N. Mohammed, A. Shamim, and ...
  • A. Das and S. Siva Sathya, Association Rule Mining For ...
  • A. Özgür and H. Erdem, The impact of using large ...
  • A. Ghadiri and N. Ghadiri, An adaptive hybrid architecture for ...
  • Gharehchopogh, F. Soleimanian, M. Molany, and F. Dabaghchi Mokri, Using ...
  • Y. Chen, A. Ajith, and Ju. Yang, Feature selection and ...
  • Rafiqul, et al., Classification of malware based on integrated static ...
  • Z. Amirkhani, M. Madani, M. H. Sadipour, and S. Sadat, ...
  • N. Shone, T. N. Ngoc, V. D. Phai, and Q. ...
  • K. Siddique, Z. Akhtar, F. Aslam Khan, and Y. Kim, ...
  • O. Rashid, Z. Othman, and S. Zainudin, Features Selection for ...
  • A. K. Ghosh, C. Michael, and M. Schatz, A real-time ...
  • L. Hung-Jen, L. Chun-Hung, L.Ying-Chih, and T. Kuang-Yuan, Intrusion detection ...
  • S. Horng, M. Su, Y. Chen, T. Kao, R. Chen, ...
  • نمایش کامل مراجع