طراحی یک سیستم تشخیص نفوذ بهبودیافته براساس شبکه های عصبی- فازی همراه با طرح انتخاب ویژگی ها

Publish Year: 1395
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 980

This Paper With 15 Page And PDF and WORD Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

CITCOMP01_066

تاریخ نمایه سازی: 16 شهریور 1395

Abstract:

سیستم تشخیص نفوذ به عنوان بخش مهمی از سیستم دفاعی در شبکه های کامپیوتری به شمار می آید که برای شناسایی فعالیت های غیر طبیعی سیستم کامپیوتری به کار می رود. در این مقاله به معرفی روشی برای طراحی سیستم-های تشخیص نفوذ بر اساس شبکه های عصبی- فازی خواهیم پرداخت. در طرح پیشنهادی ابتدا ویژگی هایی را که در آموزش شبکه ی موردنظر تاثیر بیشتری دارند انتخاب کرده و سپس برپایه ی شبکه های عصبی- فازی، مدل موردنظر برای تشخیص ناهنجاری آموزش داده می شود. ساختار پیشنهادی دو ویژگی بارز دارد که آن را از ساختارهای قبلی متمایز می-سازد. اولی انتخاب ویژگی های مهم تر موجود در داده های آموزش است که با بررسی و مقایسه ی هفت روش انتخاب ویژگی بدست می آید. دیگری قابلیت انعطاف و توانایی تشخیص حملات ناشناخته است که این ویژگی مهم از طریق استفاده از ساختار شبکه های عصبی- فازی حاصل می شود. با توجه به پیاده سازی روش فوق و مقایسه آن با برخی پیاده سازی های قبلی، نشان داده می شود که دقت روش پیشنهادی در تشخیص ناهنجاری از دیگر روش های مورد بررسی بهتر می باشد.

Authors

رضا میرزایی

دانشجوی کارشناسی ارشد، گروه مهندسی فناوری اطلاعات، دانشکده کامپیوتر، دانشگاه اصفهان

مائده عاشوری

گروه مهندسی فناوری اطلاعات، دانشکده کامپیوتر، دانشگاه اصفهان

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Song, D., Heywood, M.I. and Zincir- Heywood, A.N. (2005), "Training ...
  • Gomez, J. and Dasgupta, D. (2001), "Evolving Fuzzy Classifiers for ...
  • (2004), "Adaptive Neuro-Fuzzy Intrusion Detection System, _ IEEE International Conference ...
  • Zhang, Z., Li, J., Manikopoulos, C., Jorgenson, J. and Ucles, ...
  • Abade, M. S., Habibi, J. and Lucas C (2005), "Intrusion ...
  • Dickerson, J. E. (2000), "Fuzzy network profiling for intrusion detection, ...
  • Gao, M. and Zhou, M. C. (2003), "Fuzzy intrusion detection ...
  • Jang, J. S. R. (1993), "ANFIS: Adap tive-Netwo rk-based Fuzzy ...
  • Nauck, D. and Kruse, R. (1 995), "NEFCLASS _ A ...
  • Ishibuchi, H., Nakashima, T. and Murata, T. (1995), "A fuzzy ...
  • Liu, J. and Kwok, J. (2000), "An extended genetic rule ...
  • DARPA Intrusion Detection Evaluation: http ://www .ll.mit.edu/S S t/ideval/result result ...
  • KDD Cup 1999 Intrusion detection dataset: http://kdd.ics .uci. edu/datab as ...
  • Faraoun KM, Boukelif A. (2006) , :Neural networks learning improvement ...
  • Zhang, X., Chun-hua, G. and Jia-jin, L. (2006) , "Intrusion ...
  • Ranjan, R. and Sahoo, G. (2014), "A New Clustering Approach ...
  • Hassan, M. Md. (2013), "Network Intrusion Detection System Using Genetic ...
  • Enache, A. C. and Patriciu, V. V. (2014), "Intrusions Detection ...
  • Einipour, A. (2012), "Intelligent Intrusion Detection in Computer Networks Using ...
  • Weka 1993 Data Mining Software in Java: http ://www .cS ...
  • نمایش کامل مراجع