تشخیص نفوذ در شبکه های کامپیوتری با استفاده از روش ترکیبی شبکه عصبی پرسپترون چند لایه و بهره اطلاعات

Publish Year: 1394
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,153

This Paper With 8 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

COMCONF01_068

تاریخ نمایه سازی: 8 آذر 1394

Abstract:

امروزه بحث رسیدگی امنیتی به سیستم وتشخیص نفوذ به آن، بخش مهمی از مباحث مربوط به امنیت کامپیوتر و شبکه را تشکیل میدهد .فنآوری تشخیص نفوذ با ارائه امکان کشف و ردیابی نفود، بطور مستقیم و با نظارت کامل بر صحت سیستم و قابلیت مکانیسم های امنیتی دیگر، در خدمت تأمین اهداف امنیتی قرارگرفتهاست .سیستم های تشخیص سوء استفاده بر روی داده های 99 KDD را آزمایش نموده ایم .در صورت تطبیق با حمله های شناخته شده، آن داده به عنوان داده یک مهاجم یا نفوذگر تشخیص داده میشود .در غیر اینصورت داده به بخش تشخیص ناهنجاری ارسال میگردد و اگر آن رفتار نشان دهنده تخطی از رفتارهای عادی سیستم است .در این مقاله به بررسی سیستم های تشخیص نفوذ موجود و بهبود تشخیص نفوذ بر اساس کاهش ویژگی با استفاده از داده کاوی، ارتقاء دقت و کارایی تشخیص نفوذ در شبکه های کامپیوتری می پردازیم .با استفاده از داده های استاندارد آموزش 99 KDD به ارائه یک سیستم تشخیص نفوذ با استفاده از روش شبکه عصبی چند لایه پروسپترون می پردازیم .در این پژوهش تا 9 لایه و روش بهره اطلاعات به افرایش کارایی پرداختیم

Authors

سید محسن هاشمی

گروه کامپیوتر موسسه آموزش عالی رهنما اهواز ایران

ساناز زنگنه یوسف آبادی

گروه کامپیوتر موسسه آموزش عالی رهنما اهواز ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • F. Valeur, G. Vigna, C. Kruegel, R. Kemmerer, _ C ...
  • H.T. Elshoush, I.M. Osman, " Alert correlation in collaborative intelligent ...
  • H.T. Elshoush, I.M. Osman, " Reducing false positives through fuzzy ...
  • J. Yang, X. Chen, X. Xiang, J. Wan, " HIDS-DT: ...
  • communic ations and mobile computing, 2010, pp. 70-75. ...
  • S.J. Horng, M.Y. Su, " A novel intrusion detection system ...
  • T. Chyssler, S.N. Tehrani, " Alarm reduction and correlation in ...
  • Y. Gong, S. Mabo, C. Chen, "Intrusion detection system combining ...
  • Y. Li, J .Xia, S. Zhang, _ An efficient intrusion ...
  • Y.P. Zhou, _ Hybrid model based on artificial immune system ...
  • Stolfo, S. J., et al. "Kdd cup knowledge discovery and ...
  • Lahre, M. K., dhar Diwan, M. T., & Agrawal, S. ...
  • Dy, J. G., & Brodley, C. E. Feature subset selection ...
  • Jing, L. P., Huang, H. K., & Shi, H. B. ...
  • نمایش کامل مراجع