ارائه مدل پیشنهادی برای مقایسه الگوریتم های شبکه عصبی مصنوعیو شبکه بیزین در سیستمهای تشخیص نفوذ مبتنی بر داده کاوی

Publish Year: 1392
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,191

This Paper With 7 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

CEIT01_214

تاریخ نمایه سازی: 9 تیر 1393

Abstract:

با رشد فناوری اطلاعات،امنیت شبکه به عنوان یکی از مباحث مهم و چالش بسیار بزرگ مطرح است. سیستم های تشخیص نفوذ، مولفه اصلی یک شبکه امن است. سیستم های تشخیص نفوذ ستنی نمی توانند خود را با حملات جدید تطبیق دهند از این رو امروزه سیستم های تشخیص نفوذ مبتنی بر داده کاوی مطرح گردیده اند. مشخص نمودن الگوهای در حجم زیاد داده،کمک بسیار بزرگی به ما میکند. روشهای داده کاوی با مشخص نمودن یک برچسب دودویی (بسته نرمال، بسته ناهنجار) و همچنین مشخص نمودن ویژگی ها و خصیصه با الگوریتم های دسته بندی میتوانند داده غیر نرمال تشخیص دهند. از همین رو دقت و درستیسیستم های تشخیص نفوذ افزایش یافته و در نتیجه امنیت شبکه بالا میرود. در مقاله ما مدلی پیشنهادی ارائه مینماییم که الگوریتم های مختلف شبکه عصبی مصنوعی و شبکه بیزین را روی مجموعه داده خود تست نموده و نتایج شبیه سازی نشان می دهد الگوریتم HNB دارای بالترین دقت به میزان 83.29% برای سیستم تشخیص نفوذ می باشد.

Authors

حسن فضلی مقصودی

دانشجوی کارشناسی ارشد مهندسی فناوری اطلاعات، گروه فناوری اطلاعات، دانشگاه علوم و فنون مازندران، بابل،

حسین مومنی

استادیار دانشگاه علوم کشاورزی و منابع طبیعی گرگان، گلستان، گرگان

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • M.Bishop, "Introduction to Computer Security" Prentice Hall 2004 ...
  • J.Han, and M.Kamber, "Data Mining: Concepts and Techniques", San Diego ...
  • Kruegel, C, Mutz, D. ; Robertson, W. _ Valeur, F.Bayesian ...
  • Yu Liu, Cristina Comani ciu, Hong Man, roceeding from the ...
  • Jemili, F, Zaghdoud, M. _ Ben Ahmed, M, A Framework ...
  • Auld, T, Moore, A.W. ; Gull, S.F, Bayesian Neural Networks ...
  • Sung, A.H., Identifying important features for intrusion detection using support ...
  • Chunlin Zhang, -Intrusion detection using hierarchical neural networks :"2013 Elsevier ...
  • Daejoon Joo, Taeho Hong:The neural network models for IDS based ...
  • http :/www.rapid-i _ com/content/s ew/ 1 81/ ...
  • نمایش کامل مراجع