تشخیص نفوذ به شبکه با استفاده از یادگیری عمیق مبتنی بر شبکه های مولد تخاصمی
عنوان مقاله: تشخیص نفوذ به شبکه با استفاده از یادگیری عمیق مبتنی بر شبکه های مولد تخاصمی
شناسه ملی مقاله: ISCELEC05_021
منتشر شده در پنجمین کنگره بین المللی مهندسی برق، کامپیوتر و مکانیک در سال 1399
شناسه ملی مقاله: ISCELEC05_021
منتشر شده در پنجمین کنگره بین المللی مهندسی برق، کامپیوتر و مکانیک در سال 1399
مشخصات نویسندگان مقاله:
سینا دامی - استادیار گروه مهندسی کامپیوتر، واحد تهران غرب، دانشگاه آزاد اسلامی، تهران، ایران
نورالدین کیانی شاهوندی - دانش آموخته کارشناسی ارشد، گروه مهندسی کامپیوتر، واحد تهران غرب، دانشگاه آزاد اسلامی، تهران، ایران
خلاصه مقاله:
سینا دامی - استادیار گروه مهندسی کامپیوتر، واحد تهران غرب، دانشگاه آزاد اسلامی، تهران، ایران
نورالدین کیانی شاهوندی - دانش آموخته کارشناسی ارشد، گروه مهندسی کامپیوتر، واحد تهران غرب، دانشگاه آزاد اسلامی، تهران، ایران
عملکرد سیستم های تشخیص نفوذ به شبکه بر اساس روش های یادگیری ماشین از نظر دقت و کارآیی تا حد زی ادی بهویژگی های انتخاب شده بستگی دارد. انتخاب ویژگی می تواند دقت طبقه بندی را بهبود داده و همچنین باعث کاهش پیچیدگیمحاسباتی در طبقه بندی شود. در این پژوهش از شبکه های مولد تخاصمی حافظه طولانی کوتاه مدت (GAN-LSTM) بهعنوان روش انتخاب و بازنمایی عمیق ویژگی های مورد استفاده در تشخیص نفوذ به شبکه استفاده می شود. ایده اصلی روشGAN-LSTM، مبتنی بر مدل های مولد است که می تواند به دو روش ایجاد یک توزیع احتمال با استفاده از یک مجموعه داده آموزشی و یا برای تولید نمونه هایی از یک توزیع احتمال استفاده شود. مزیت این روش این است که آزمون، روی داده هایآموزشی و نمونه گیری از مدل های تولیدی انجام می شود. علاوه براین، ممکن است هرگونه اطلاعات از دست رفته، از طریقپیش بینی با الگوریتم های یادگیری تقویت شده در مدل GAN-LSTM آموزش داده شود. نتایج بدست آمده از روش پیشنهادی با روش های ماشین بردار پشتیبان (SVM) و پرسپترون چندلایه (MLP) مقایسه شد، با مشاهده نتایج آزمایشگاهیمشخص شد که دقت و معیار F در روش GAN-LSTM بهتر از دو روش دیگر است. قدرت و دقت طبقه بندی در این روشافزایش یافته و استفاده از آن باعث می شود که رتبه بندی ویژگی ها بهتر انجام گردد.
کلمات کلیدی: تشخیص نفوذ به سیستم، شبکه های مولد تخاصمی، کاهش ابعاد، شبکه حافظه طولانی کوتاه مدت
صفحه اختصاصی مقاله و دریافت فایل کامل: https://civilica.com/doc/1196802/