مدیریت کشف تقلب درشبکه های مخابراتی نسل آینده باکمک شبکه عصبی som

Publish Year: 1394
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,089

This Paper With 9 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ICCONF01_049

تاریخ نمایه سازی: 14 آذر 1394

Abstract:

تقلب مخابراتی که تهدید عمده ای درشبکه های خاص امروزبرای ترافیک داده و صوت محسوب میشود احتمالا درشبکه های همگرای اینده که ازآنها به عنوان شبکه های نسل بعدیاد میشود وجود خواهد داشت باتوجه به اینکه درشبکه مخابراتی NGN شبکه نسل اینده که بامرکزیت IP کارمی کند برای افزایش ضریب امنیتی ازFIREWALL دیواره آتش استفاده می کنند و برای تحلیل ترافیک گذرنده ازشبکه ازسیستم تشخیص نفوذIntrusion Detection System و سیستم پیشگیری نفوذIntrusion Prevention System استفاده می کنند اما به دلیل پاره ای ازمشکلات امکان تشخیص دقیق تقلبهای ایجادشده دراین شبکه ها وجود ندارد بنابراین براین تلاش هستیم که ازتحلیل فایلهای LOG گزارش تولید شده توسط شبکه NGN باکمک الگوریتم یکشبکه عصبی پیش خورsOM بتوانیم برای مشخص کردن بی نظمی های الگوهای تماس کاربردرروش اموزش غیرنظارتی استفاده کنیم جمع آوری داده ونرمالیزه کردن آن برای تحلیل اولین گام درفرایند کشف تقلب است نتایج ما این را می رساند که ازشبکه SOM میتوان برای مشخص کردن الگوهای مشکوک تماس کاربر درروش اموزش غیرنظارتی استفاده کرد

Keywords:

نقشه های خودسازمانده SOM , مدیریت کشف تقلب FNN , شبکه های نسل آینده NGN , سیستم کشف نفوذIDS , رکورد جزئیات پروتکل اینترنتی IPDR

Authors

هانیه قدس

استاددانشگاه های علمی کاربردی

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • IDS and IPS Toolkit", Syngress Publishing, 2007 Snorه [2]Brian Caswell, ...
  • http ://www _ cن Se. uc Sc _ edu/N CS/VOL3/vo1 ...
  • ای) _ _ _ data for evaluation of fraud detection ...
  • YacineRebahi, Mohamed Nassar, Thomas Magedanz, Olivier Festor, A survey on ...
  • R. J. Frank, S. P. Hunt, and N. Davey. Applications ...
  • M. Collins. Telecommunic ations crime - part2. Computers and Security, ...
  • M. Oja, S. Kaski, and T. Kohonen. Bibliography of self-organizing ...
  • Long Zhang Kai Zhao : "Study on Security ofNext Generation ...
  • A. B. Davis and S. K. Goyal. Management of cellular ...
  • E. Lundin, H. Kvarnstrom, and E. Jonsso. Generation of high ...
  • Cisco Packet Tracer Data Sheet URL: http : //www. cisco.com ...
  • نمایش کامل مراجع