ارایه روشی کارا جهت تشخیص نفوذ با استفاده از شبکه عصبی تابع پایه شعاعی

Publish Year: 1395
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 507

This Paper With 11 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

UTCONF01_048

تاریخ نمایه سازی: 19 خرداد 1396

Abstract:

از یک سیستم تشخیص کشف نفوذ به منظور شناسایی انواع مختلفی از رفتار های بداندیشانه که می توانندامنیت و اطمینان یک سیستم کامپیوتری را به خطر بیاندازند؛ استفاده می شود. یک سیستم تشخیص نفوذ، درسطح میزبان و یا در سطح شبکه عمل می نماید و مکانیزم شناسایی آن عبارت است از تشخیص سوء استفاده،تشخیص بر اساس امضای دیجیتالی و یا تشخیص وجود ناهنجاری ها. معمولا حملاتی را که نمی توان توسطسیستم تشخیص نفوذ مبتنی بر شبکه تشخیص داد؛ می توان بوسیله سیستم تشخیص نفوذ مبتنی بر هاستتشخیص داد و البته عکس این موضوع نیز صادق می باشد. تحقیق کنونی یک سیستم جدید تشخیص نفوذمبتنی بر داده کاوی را پیشنهاد می نماید. در این کار تحقیقاتی، یک ساختار تشخیص نفوذ با استفاده از شبکه عصبی مصنوعی پیشنهاد می شود تا اینکه تکنیک های شناسایی و تشخیص نفوذ را یکپارچه سازی نماید. در اینراستا روش های شبکه عصبی در داده کاوی نظیر الگوریتم های RBF و MLP پیشنهاد شده و به منظورتشخیص سوء استفاده و نیز تشخیص ناهنجاری بکار گرفته می شوند. در ابتدا یک مجموعه داده شناخته شده KDDCup99 که در زمینه IDS استفاده می شود بکار گرفته شده است. این مجموعه داده به عنوان یک داده ی استاندار برای ارزیابی سیستم های تشخیص نفوذ پذیرفته شده و مورد استفاده قرارگرفته است. سپس دو طرح پیشنهادی خود را برروی مجموعه داده KDDCup99 تست کرده و پس از گرفتن نتایج این دو طرح در انتها با دوطرح پیشنهادی دیگر استخراج شده مقایسه میکنیم.نتایج نشان داد که روش معرفی شده با استفاده از شبکه عصبی تابع پایه شعاعی نسبت به سایر روش ها از عملکرد مطلوبی برخوردار است.

Keywords:

Authors

علی کامجو

کارشناسی ارشد مهندسی نرم افزار دانشگاه آزاد اسلامی واحد سیرجان

آرش عزیزی مزرعه

عضو هیات علمی دانشگاه آزاد سیرجان، گروه کامپیوتر، دانشگاه آزاد اسلامی واحد سیرجان

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Nadiammai, G. V., and M. Hemalatha. "Effective approach toward Intrusion ...
  • Jawhar, M. & Mehrotra, M. (2010b). Design Network Intrusion Detection ...
  • lslim, E. (2012). A Hybrid Intrusion Detection Model Based on ...
  • Chen, H., Wang, Q. and Shen, Y. "Decision Tre Support ...
  • Dartigue, C., Jang, H.I. and Zeng, W. _ New Data-Mining ...
  • Debar H., Dacier M. and Wespi A. "Towards a Taxonomy ...
  • Denning, D.E. _ Intrus ion-Detection Model", in IEEE Transactions on ...
  • Ertoz, L, Eilertson, E., Lazarevic, A, Tan, P., Kumar, V., ...
  • Gomez, J, Dasgupta, D., Nasraoui, O. and Gonzalez, F. :Complete ...
  • نمایش کامل مراجع