سیویلیکا را در شبکه های اجتماعی دنبال نمایید.

انتخاب ویژگی و تشخیص نفوذ در شبکه های حسگر بی سیم با استفاده از یادگیری ماشین مفرط بدون نظارت (UELM)

Publish Year: 1403
Type: Journal paper
Language: Persian
View: 29
این Paper فقط به صورت چکیده توسط دبیرخانه ارسال شده است و فایل کامل قابل دریافت نیست. برای یافتن Papers دارای فایل کامل، از بخش [جستجوی مقالات فارسی] اقدام فرمایید.

نسخه کامل این Paper ارائه نشده است و در دسترس نمی باشد

Export:

Link to this Paper:

Document National Code:

JR_SAPD-15-4_003

Index date: 31 December 2024

انتخاب ویژگی و تشخیص نفوذ در شبکه های حسگر بی سیم با استفاده از یادگیری ماشین مفرط بدون نظارت (UELM) abstract

امروزه سیستم­های کامپیوتری مبتنی بر شبکه، نقش حیاتی در جامعه مدرن امروزی دارند و به همین علت ممکن است هدف دشمن و یا نفوذ قرار گیرند. به­منظور ایجاد امنیت کامل در یک سیستم کامپیوتری متصل به شبکه، استفاده از دیوار آتش و سایر مکانیزم های جلوگیری از نفوذ همیشه کافی نیست و باید از سیستم­های دیگری به نام سیستم­های تشخیص نفوذ استفاده شود. به­دلیل وجود مشخصه های زیاد در داده های مربوط به سیستم­های تشخیص نفوذ، جهت استفاده از مشخصه های مطلوب و موثر از الگوریتم یادگیری ماشین مفرط بدون نظارت استفاده می شود. جهت طبقه بندی داده ها از مدل UELM و ارزیابی عملکرد روش پیشنهادی، از پایگاه داده با رکوردهای واقعی تر NSL-KDD نسبت به سایر مجموعه دادگان تشخیص نفوذ، استفاده می گردد. نتایج آزمایش ها نشان دهنده صحت ۳۸/۹۸ UELM در مقایسه با صحت ۷۴/۹۳ GWO است. دلیل این برتری، استفاده ازمدل مناسب در مسئله دسته بندی، تشخیص نفوذ، ساختار مستحکم و تعمیم پذیر شبکه عصبی بدون نظارت می باشد.

انتخاب ویژگی و تشخیص نفوذ در شبکه های حسگر بی سیم با استفاده از یادگیری ماشین مفرط بدون نظارت (UELM) Keywords:

انتخاب ویژگی , شبکه های عصبی مصنوعی , ماشین یادگیری مفرط بدون نظارت , تشخیص نفوذ

انتخاب ویژگی و تشخیص نفوذ در شبکه های حسگر بی سیم با استفاده از یادگیری ماشین مفرط بدون نظارت (UELM) authors

حمید طباطبایی

دانشیار گروه مهندسی کامپیوتر، واحد مشهد، دانشگاه آزاد اسلامی، مشهد، ایران

سمیرا هادوی

کارشناسی ارشد گروه مهندسی کامپیوتر، واحد مشهد، دانشگاه آزاد اسلامی، مشهد، ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
T. Saranya, S. Sridevi, C. Deisy, Tran Duc Chung, and ...
Lansky, Jan, Saqib Ali, Mokhtar Mohammadi, Mohammed Kamal Majeed, Sarkhel ...
Al-Daweri, Muataz Salam, Khairul Akram Zainol Ariffin, Salwani Abdullah, and ...
Al-Tashi, Qasem, Helmi Md Rais, Said Jadid Abdulkadir, Seyedali Mirjalili, ...
Mirjalili, Seyedali, Ibrahim Aljarah, Majdi Mafarja, Ali Asghar Heidari, and ...
Hancer, Emrah, Bing Xue, and Mengjie Zhang. "A survey on ...
Gawlikowski, Jakob, Cedrique Rovile Njieutcheu Tassi, Mohsin Ali, Jongseok Lee, ...
Ding, Shifei, Xinzheng Xu, and Ru Nie. "Extreme learning machine ...
Huang, Guang-Bin, Qin-Yu Zhu, and Chee-Kheong Siew. "Extreme learning machine: ...
Huang, Gao, Guang-Bin Huang, Shiji Song, and Keyou You. "Trends ...
Wang, Jian, Siyuan Lu, Shui-Hua Wang, and Yu-Dong Zhang. "A ...
Schilling, M., Paskarbeit, J., Hoinville, T., Hüffmeier, A., Schneider, A., ...
Maldonado, Javier, María Cristina Riff, and Bertrand Neveu. "A review ...
Mhawi, Doaa N., Ammar Aldallal, and Soukeana Hassan. "Advanced feature-selection-based ...
Kareem, Saif S., Reham R. Mostafa, Fatma A. Hashim, and ...
Naseri, Touraj Sattari, and Farhad Soleimanian Gharehchopogh. "A Feature Selection ...
Mojtahedi, Amir, Farid Sorouri, Alireza Najafi Souha, Aidin Molazadeh, and ...
Otair, Mohammed, Osama Talab Ibrahim, Laith Abualigah, Maryam Altalhi, and ...
Safaldin, Mukaram, Mohammed Otair, and Laith Abualigah. "Improved binary gray ...
Khanna, Ashish, Poonam Rani, Puneet Garg, Prakash Kumar Singh, and ...
Keserwani, Pankaj Kumar, Mahesh Chandra Govil, Emmanuel S. Pilli, and ...
Kan, Xiu, Yixuan Fan, Zhijun Fang, Le Cao, Neal N. ...
Halim, Zahid, Muhammad Nadeem Yousaf, Muhammad Waqas, Muhammad Sulaiman, Ghulam ...
Pradeep Mohan Kumar, K., M. Saravanan, M. Thenmozhi, and K. ...
Ghosh, Partha, Dipankar Sarkar, Joy Sharma, and Santanu Phadikar. "An ...
Alkahtani, Hasan, and Theyazn HH Aldhyani. "Intrusion detection system to ...
Chen, Jichao, Yijie Zeng, Yue Li, and Guang-Bin Huang. "Unsupervised ...
Elsaid, Shaimaa Ahmed, and Nouf Saleh Albatati. "An optimized collaborative ...
همایون, حامد, دهقانی, مهدی، اکبری, حمید، مروری تحلیل ترافیک شبکه ...
H. M. Saleh, H. Marouane, and A. Fakhfakh, “Stochastic Gradient ...
S. Subramani and M. Selvi, “Intrusion detection system using RBPSO ...
S. Subramani and M. Selvi, “Multi-objective PSO based feature selection ...
F. Al-Quayed, Z. Ahmad, and M. Humayun, “A Situation Based ...
M. Aljebreen et al., “Binary Chimp Optimization Algorithm with ML ...
M. H. Behiry and M. Aly, “Cyberattack detection in wireless ...
L. Dhanabal and S. P. Shantharajah, “A Study on NSL-KDD ...
نمایش کامل مراجع