دسته بندی بدافزاربااستفاده ازشبکه عصبی براساس انتخاب ویژگی توسط الگوریتم ژنتیک

Publish Year: 1394
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 422

This Paper With 10 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

COMCONF01_492

تاریخ نمایه سازی: 8 آذر 1394

Abstract:

با پیشرفت روزافزون فناوری اطلاعات و ارتباطات وگسترش چشمگیر استفاده ازشبکه های کامپیوتری حملات و نفوذهایی دراشکال مختلف به شبکه ها صورت میگیرد لذا سیستم های تشخیص نفوذ IDS به عنوان یک جز حیاتی درهرشبکه متصل به اینتر نت دردنیای امروزی محسوب میشود شبکه های عصبی به عنوان یکی ازروشهای معمول درسیستم های تشخیص نفوذمطرح هستند مشکل عمده زمان اموزش و عدم توجه به گستره ویژگیهانیاز به توسعه یا بهبود مدل را ایجاب می کند استفاده ازتکنیکهای انتخاب ویژگی درترکیب با شبکه عصبی به منظور ایجادمدل جدیدی برای افزایش سرعت کشف حمله و کاهش نرخ اع لان خطا و درنتیجه کارایی بالاتر ازویژگیهای روش پیشنهادی است دراین مقاله برای افزایش کراایی شبکه عصبی درتشخیص نفوذ ازالگوریتم ژنتیک به منظور انتخاب ویژگی بهره گرفته شد ازمایش و ارزیابی مدل ارایه شده برروی مجموعه داده های NSL-KDD که نسخه اصلاح شده KDD-CUP99 انجام گردید نتایج تجربی حاکی ازآن است که مدل پیشنهادی عملکرد قابل توجهی درافزایش دقت و بازخوانی تشخیص حملات و کاهش نرخ اعلان خطا داشته و قادر به ارایه تشخیصهای دقیق تری نسبت به مدلهای پایه خود می باشد

Authors

فاطمه فرهمند

دانشجوی کارشناسی ارشددانشگاه آزاد اسلامی واحد علوم و تحقیقات بوشهر

سیدجواد میرعابدینی

استادیار دانشگاه آزاد اسلامی واحد تهران مرکز

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • .Dimitrakakis, C. and Mitrokotsa, A.(20 13);:Intrusion detection in MANET using ...
  • Singh, J., Dutta, P. and Pal, A.(20 12), "Delay prediction ...
  • Wu, S. X. and Banzhaf, W. (2012), ;The uSe of ...
  • Bhutan, M.H., B hattacharyya, D.K. and Kalita, J.K. (20 14), ...
  • X. Tong, X. , Wang, Z. and Yu, H. (2009), ...
  • Sheikhan, M. , Jadidi , Z. and Farrokhi, A. (2010), ...
  • Moradi , Z. , Teshnehlab, M. and Rahimi, A. (201 ...
  • Wang, G. , Hao, J. , Ma, J. and Huang, ...
  • Andonie, R. (20 10), :Extreme Data Mining: Inference from Small ...
  • Huang, C. and Moraga, C. (2004), ;A Diffus i O ...
  • Tsai , T. I. and Li, D. C. (2008) , ...
  • Li , D. C. and Liu, C. W. (2009), ;A ...
  • Chebrolu, S., Abraham, A. and Thomas, J. P. (2009), ; ...
  • Ns-kdd data set for network-based intrusion detection systems", Available On: ...
  • Tavallaee, M. .Bagheri, E. , Lu, W. and Ghorbani, A. ...
  • Stolfo, S. J. , Fan, _ Prodromidis, A., Chan, P. ...
  • Lippmann, R. _ Haines J., Fried, D., Korba, J. and ...
  • نمایش کامل مراجع