ارایه مدل پیش بینی کننده برای تشخیص ارتباط نرمال از نفوذ در شبکه با استفاده از شبکه های عصبی مصنوعی

Publish Year: 1395
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 337

This Paper With 15 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

UTCONF01_046

تاریخ نمایه سازی: 19 خرداد 1396

Abstract:

برای ایجاد امنیت کامل در یک سیستم کامپیوتری، علاوه بر دیوارآتش نیاز به سیستم های دیگری تحت عنوان سیستمهای تشخیص نفوذ (IDS) می باشند تا بتوانند در صورتی که نفوذ گر از دیواره آتش، آنتی ویروس و دیگر تجهیزات امنیتی عبور کرد و وارد سیستم شد، (IDS) آن را تشخیص داده و چاره ای برای آن بیاندیشد. در این پژوهش ما قصد داریم سیستم های تشخیص نفوذ را از سه جنبه روش تشخیص، معماری و نحوه ی پاسخ به نفوذ بررسی کنیم. از انواع روشهای تشخیص نفوذ می توان به تشخیص رفتار غیرعادی و تشخیص سوءاستفاده (تشخیص مبتنی بر امضا) اشاره کرد.همچنین انواع مختلفی از معماری سیستم های تشخیص نفوذ وجود دارند که به طور کلی می توان آنها را در سه دستهمبتنی بر میزبان (HIDS)، مبتنی بر شبکه (NIDS) و توزیع شده (DIDS) تقسیم نمود. در حالی که دیوار آتش به ترافیک بر پایه مقصد نهایی آن اجازه عبور می دهد، تکنولوژی های IPS و IDS تحلیل های پیچیده ای روی تهدیدها و آسیبپذیری های شبکه انجام می دهند، و حملاتی را که داخل ترافیک قانونی شبکه وجود دارند و به نحوی از دیواره آتش عبورنموده اند را مشخص وحذف می نمایند.استفاده از شبکه عصبی به عنوان یک ابزار قدرتمند در پردازش داده ها در سال های اخیر به میزان گسترده ای فراگیر شدهاست. در این پژوهش به منظور برقراری امنیت درسیستم های کامپیوتری و سیستم تشخیص حملات از شبکه عصبی RBFاستفاده شده است و نتایج حاصل از روش پیشنهادی با روش های پیشین مقایسه گردیده است که در نتیجه پس از آموزشو آزمون، توانست تا 98 % حملات را به درستی تشخیص دهد.

Keywords:

سیستم های تشخیص نفوذ , امنیت شبکه , علایم حمله , دیوار آتش

Authors

علی جابرانصاری

دانشجوی کارشناسی ارشد گروه مهندسی کامپیوتر نرم افزار، واحد دماوند ،دانشگاه آزاد اسلامی

سیدجواد میرعابدینی

استاد راهنما ، استاد یار، عضو هیات علمی ، واحد تهران مرکز دانشگاه آزاد اسلامی

علی هارون آبادی

استاد مشاور ، استاد یار، واحد دماوند، دانشگاه آزاد اسلامی

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • D. Denning, _ intrusion detection model, " IEEE Trans. Softw. ...
  • J. B. D. Caberera, B. Ravichandran, and R. K. Mehra, ...
  • W. Lee, S. J. Stolfo, and K. Mork, _ data ...
  • M. E. Otey, _ Ghoting, and S. Parthasarathy, "Fast distributed ...
  • H. G. Kayacik, A. N. Z incir-heywood, and M. T. ...
  • P. Z. Hu and M. I. Heywood, "Predicting intrusions with ...
  • Z. Zhang and H. Shen, "Online training of SVMs for ...
  • H. Lee, Y. Chung, and D. Park, "An adaptive intrusion ...
  • W. Lee and S. J Stolfo, _ framework for constructing ...
  • A. Fern and R. Givan, "Online ensemble learning: An empirical ...
  • J. Kittler, M. Hatef, R. P. W. Duin, and J. ...
  • J. Kemnedy, "Particle SWarm optimization, " in Proc. IEEE Int. ...
  • Y. Shi and R. C. Eberhart, _ modified particle SWarm ...
  • S. Stofo et a. The Third International Knowledge Discovery and ...
  • S. Mukkamala, A. H. Sung, and A. Abraham, "Intrusion detection ...
  • R. Lippmann, J. W. Haines, D. J. Fried, J. Korba, ...
  • Y. G. Liu, K. F. Chen, X. F. Liao, and ...
  • S. T. Sarasamma, Q. A. Zhu, and J. Huff, "Hierarchical ...
  • B. Pfahringer, "Winning the KDD99 classification cup: Bagged boo sting, ...
  • E. Eskin, A. Arnold, M. Prerau, L. Portnoy, and S. ...
  • C. Jirapummin, N. Wattanap ongsakorn, and P. Kanthamanon, "Hybridneural networks ...
  • J. Li and C. Manikopoulos, "Novel statistical network model: the ...
  • distributed intrusion detection systems, " J. Netw. Comput. Appl., vol. ...
  • M. Qin and K. Hwang, "Frequent episode rules for internet ...
  • S. Zanero and S. M. Savaresi, "Unsupervised learning techniques for ...
  • A. Bivens, C. Palagiri, R. Smith, B. Szymanski, and M. ...
  • J. J. M. Bonifacio, A. M. Cansian, A. C. P. ...
  • C. Zhang, J. Jiang, and M. Kamel, "Intrusion detection using ...
  • S. J. Han and S. B. Cho, "Evolutionary neural networks ...
  • S. Mukkamala, G. Janoski, and A. Sung, "Intrusion detection using ...
  • J. Mill and A Inoue, "Support vector classifiers and network ...
  • J. Xian, F. Lang, and X. Tang, _ intrusion detection ...
  • S. Jiang, X. Song, H. Wang, J. Han, and Q. ...
  • A. J. Hoglund, K. Hatonen, and A. S. Sorvari, _ ...
  • D. Song, M. I. Heywood, and A. N. Zinc ir-Heywood, ...
  • S. Parthasarathy, A. Ghoting, and M. E. Otey, _ survey ...
  • Y. Freund and. E. Schapire, _ de cision-theoretc generalization ofon-line ...
  • N. Oza, "Online ensemble learning, " Ph.D. thesis, Univ. California, ...
  • oost-based algorithm for network intrusion detection, ; IEEE Adab؛ [39] ...
  • J. Zhang, M. Zulkernine, and A. Haque, _ FRandom- forests-based ...
  • S.Devaraju, Dr. S .Ramakrishnan, "Performance analysis of Intrusion Detection System ...
  • http : //en. wikipedia. _ rg/wiki/Neuron ...
  • نمایش کامل مراجع