ارایه روشی جدید برای تشخیص نفوذ با استفاده از ترکیب شبکه عصبی تابع پایه شعاعی با تحلیل مولفه اساسی

Publish Year: 1395
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 422

This Paper With 10 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

OUTLOOKECE01_223

تاریخ نمایه سازی: 11 مرداد 1396

Abstract:

باتوجه به رشد گسترده ی فناوری اطلاعات، امنیت هنوز هم چالشی برای کامپیوتر و شبکه ها محسوب می شود. همانطور که هرساله تکنولوژی پیچیده تر می شود، تعداد هک ها و نفوذها هم بیشتر می شود. تهدید امنیتی فقط از سوی مزاحمان خارجی نیست،و شامل سوء استفاده کاربران داخلی نیز می گردد.از یک سیستم تشخیص کشف نفوذ به منظور شناسایی انواع مختلفی از رفتار هایبداندیشانه که می توانند امنیت و اطمینان یک سیستم کامپیوتری را به خطر بیاندازند؛ استفاده می شود.در این پژوهش یکسیستم تشخیص نفوذ با استفاده از ترکیب شبکه عصبی توابع پایه شعاعی 1 با تحلیل مولفه اساسی 2 ارایه شده است.در این پژوهش ابتدا یک مجموعه داده شناخته شده نظیر 99KDDCupکه در زمینه سیستم های تشخیص نفوذ استفاده می شود بکار گرفته شده است. این مجموعه داده به عنوان یک داده ی استاندار برای ارزیابی سیستم های تشخیص نفوذ پذیرفته شده و مورد استفادهقرارگرفته است.سپس طرح پیشنهادی خود رو برروی این مجموعه داده تست و ارزیابی کردیم و در انتها نتایج روش پیشنهادی رابا چندین روش معر فی شده در این پژوهش مقایسه نمودیم. نتایج نشان داد که روش معرفی شده نسبت به سایر روش ها از عملکرد مطلوبی برخوردار است

Keywords:

شبکه عصبی تابع پایه شعاعی , تشخیص نفوذ , تحلیل مولفه اساسی ,

Authors

علی کامجو

گروه کامپیوتر، دانشکده فنی و مهندسی، دانشگاه آزاد واحد سیرجان، سیرجان،ایران.

مهرداد مهرورز

گروه کامپیوتر، مهندسی کامپیوتر، دانشگاه علم و صنعت، تهران،ایران.

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Nadiammai, G. V., and M. Hemalatha. "Effective approach toward Intrusion ...
  • Jawhar, M. & Mehrotra, M. (2010b). Design Network Intrusion Detection ...
  • Islim, E. (2012). A Hybrid Intrusion Detection Model Based On ...
  • Chen, H., Wang, Q. and Shen, Y.، Decision Tree Support ...
  • Dartigue, C., Jang, H.I. and Zeng, W. 00 A New ...
  • Debar H., Dacier M. and Wespi A. 0.Towards a Taxonomy ...
  • Denning, D.E. 00An Intru _ ion-Detection Model, in IEEE Transactions ...
  • Ertoz, L., Eilertson, E., Lazarevic, A., Tan, P., Kumar, V., ...
  • Gomez, J., Dasgupta, D., Nasraoui, O. and Gonzalez, F. *Complete ...
  • نمایش کامل مراجع