ترکیب شبکه های عصبی، ماشین بردار پشتیبان و KNN در سیستم های تشخیص نفوذ

Publish Year: 1393
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,679

This Paper With 5 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

NCCEB02_093

تاریخ نمایه سازی: 16 خرداد 1394

Abstract:

امنیت شبکه های کامپیوتری نقش حیاتی در سیستم های کامپیوتری را ایفا می کند. رشد چشمگیر بکارگیری شبکه هایکامپیوتری باعث شده تا افرادی قصد نفوذ و سوء استفاده در سیستم کاربران را داشته باشند. بنابراین برای ایجاد حفاظت در برابرخطرات احتمالی، تعدادی از روشهای نرمافزاری تحت عنوان سیستم تشخیص نفوذ به وجود آمدند. هدف از تشخیص نفوذ این است کهدسترسی های غیرمجاز، خرابکاری و آسیب رساندن به سیستم ها و شبکه های کامپیوتری توسط هر دو گروه کاربران داخلی و نفوذگران خارجی را شناسایی کند. در این مقاله روشی ترکیبی از شبکه های عصبی MLP و الگوریتم های SVM و KNN برای طراحی سامانه سیستم تشخیص نفوذ بکار گرفته شده است. روش پیشنهادی را با استفاده از مجموعه داده KDDCup99 مورد آزمایش و تست قرار دادیم. نتایج بدست آمده در مقایسه با روش های دیگر نشان دهنده ی نرخ بسیار مطلوب دقت و صحت تشخیص حملات است.

Keywords:

سیستم تشخیص نفوذ , شبکه های عصبی SVM. KNN. MLP

Authors

صبا صدیق راد

گروه کامپیوتر، واحد اندیمشک، دانشگاه آزاد اسلامی واحد اندیمشک، ایران

محمدحسن وحیدی

گروه کامپیوتر، واحد بافت، دانشگاه آزاد اسلامی بافت، ایران

مهدی احمدی

دانشگاه شهید بهشتی، تهران، دانشکده برق و کامپیوتر

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • J. Sima, "Introductioم to Neural Networks", Technical Report, 1998. ...
  • باشگاه پژوهشگران جوان _ و نخبگان واحد شوشتر _ اسفند ...
  • S. Srinoy, _ Kurutach, W. Chimphlee, S.Chimphilee, "World Academy of ...
  • M. Sheikhan, Z. Jadidi , A. Farrokhi, "Intrusion detection using ...
  • J. Zeng , X. Liu, T.Li, G. Li, H. Li, ...
  • S. Peddab achigaria, A. Abrahamb, C. Grosanc, J. Thomasa, "Modeling ...
  • M. Sadiq Ali Khan, S. M. Aqil Burney, " Feature ...
  • S. Sedigh Rad, A. Zebarjad, M. M. Lotfinejad, "A Combination ...
  • C. Burges, "A Tutorial on Support Vector Machines for Pattern ...
  • D. Graupe, PRINCIPLES OF ARTIFICIAL NEURAL ...
  • NETWORKS, Advanced Series On Circuits and Systems vol. 6, 2007. ...
  • T. Danial, "Larose Discovering Knowledge in Data Mining A John ...
  • A. Einipour, _ Intelligent Intrusion Detection in Computer Networks Using ...
  • نمایش کامل مراجع