مروری بر شبکه های عصبی مصنوعی و ماشین های بردار پشتیبان در سیستم های تشخیص نفوذ

Publish Year: 1393
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 735

This Paper With 8 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

CITCONF02_086

تاریخ نمایه سازی: 19 اردیبهشت 1395

Abstract:

امروزه با توجه به گسترش شبکه های کامپیوتری، بحث امنیت شبکه بیش از گذشته مورد توجه پژوهشگران قرار گرفته است. در این راستا سیستم های تشخیص نفوذ به عنوان یکی از اجزا های برقراری امنیت در شبکه های کامپیوتری شناخته شده است. بنابراین سیستم های تشخیص نفوذ به فعالیت های مخرب و آنومالی ها را تشخیص می دهند. برای این منظور شبکه های کامپیوتری با استفاده از تکنیک های داده کاوی از نفوذ فعالیت های نفوذی که من به شبکه های کامپیوتری جلوگیری می کنند. از جمله این تکنیک ها، شبکه های عصبی مصنوعی و ماشین های بردار پشتیبان می باشند. شبکه های عصبی مصنوعی که دارای قدرت یادگیری و توانایی تشخیص ناهنجاری ها را دارند با استفاده از ماشین های بردار پشتیبان حملات را تفکیک می کنند که این امر منجر به تسریع در شناسایی حملات در شبکه های کامپیوتری می شود.

Keywords:

شبکه های کامپیوتری سیستم های تشخیص نفوذ حملات داده کاوی شبکه های عصبی مصنوعی ماشین بردار پشتیبان

Authors

نرگس صالح پور

دانشجوی دانشگاه آزاد اسلامی واحد خرم آباد

سیروس مرادی

ااستادیار اراک دانشگاه اراک دانشکده علوم گروه ریاضی

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • C. Bitter, J. North, D. Elizondo, and T. Watson, " ...
  • G. Wang, J. Hao, J. Ma, and L.Huang, " A ...
  • N. B. Idris and B Shanmugam, " Artificial Intelligence Techniques ...
  • S. Mike, "Network Security Principles and Practices, Chapter 14, " ...
  • Pallipuram, V.K., M.A. Bhuiyan, and M.C. Smith, Evaluation of GPU ...
  • Ahmadi, A. and H. Soleimani, Based Simulation of Multilayer Spiking ...
  • YuHua, T., et al., Parallel architecture and optimization for discrete-even ...
  • S. Mukkamala, A. H. Sung, and A. Abraham, "Intrusion detection ...
  • Prateek and D S. K. Jena, "Intrusion Detection Using Self-Training ...
  • D.Meyer, "Support vector Machines, " pp. 1-8, 2012. ...
  • W.H. Chen, S. H. Hsu, and H.P.Shen, "Application of SVM ...
  • Y. X. Xia, Z. H. Hu, and Z. C. Shi, ...
  • R. X. ZHANG, Z.r.DENG, and G. J. ZHI, "Intrusion Detection ...
  • S. Mukkamala, G. Janoski, and A. Sung, "Intrusion Detection Using ...
  • S. Zhao, Regina, and Saskatchewan, "INTRUSION DETECTION USING THE SUUPPORT ...
  • J. Chen, "Study on _ Improved SVM Model for Intrusion ...
  • S. Saha, A. S. Sairam, and A. Ekbal, "Genetic Algorithm ...
  • J. T. Yao, S. Zhao, and L. Fan, " An ...
  • G.H.Kim and H. W. Lee, "SVM Based False Alarm Minimization ...
  • S.Canto, M.R.rez, X. F., & U.Cetina, V. "Parallel Training of ...
  • S.Mike, "Network Security Principles and Practices", Chapter 14, 2002 ...
  • نمایش کامل مراجع