CIVILICA We Respect the Science
(ناشر تخصصی کنفرانسهای کشور / شماره مجوز انتشارات از وزارت فرهنگ و ارشاد اسلامی: ۸۹۷۱)

سیستم تشخیص نفوذ در شبکه کامپیوتری با ترکیب پیشنهادی الگوریتم شبکه عصبی الگوریتم درخت تصمیم و الگوریتم بردار ماشین پشتیبان

عنوان مقاله: سیستم تشخیص نفوذ در شبکه کامپیوتری با ترکیب پیشنهادی الگوریتم شبکه عصبی الگوریتم درخت تصمیم و الگوریتم بردار ماشین پشتیبان
شناسه ملی مقاله: UTCONF03_094
منتشر شده در سومین همایش ملی دانش و فناوری مهندسی برق، کامپیوتر و مکانیک ایران در سال 1398
مشخصات نویسندگان مقاله:

مهدی محسنی - دانشجو ارشد رشته مهندسی نرم افزار موسسه آموزش عالی سبحان
محمد کمالی مقدم - استادیار دانشگاه فناوری نوین سبزوار

خلاصه مقاله:
این مقاله، روش جدیدی را برای آشکارسازی نفوذ در شبکه های کامپیوتری ارائه می دهد. باتوجه به پیشرفت روزافزون و سریع ارتباطات، شبکه های کامپیوتری، بنیه و اساس ارتباطات هستند، از این رو فقدان امنیت می تواند. آینده این تکنولوژی را با چالش جدید روبرو سازد. از اقداماتی که جهت حفظ امنیت اهمیت دارد، تشخیص نفوذ، پیش بینی نفوذ، تشخیص نقاط ضعف که دارای اهمیت ویژه و اساسی می باشد. که دقت و ظرافت بیشتری را طلب می کند. در شبکه ها کامپیوتری مسئله تشخیص نفوذ به صورت گسترده توسط متخصصین امر امنیت مورد توجه جدی قرار گرفته است. در این مقاله از ترکیب الگوریتم شبکه عصبی، الگوریتم درخت تصمیم، و ماشین بردار پشتیبان بهینه سازی شده جهت آشکارسازی تجاوز (ورود بدون اجازه) ارائه شده است. الگوریتم پیشنهاد شده قادر به تشخیص و تمایز میان ترافیک شبکه بدخواهانه و خیرخواهانه به صورت دقیق و با قابلیت یادگیری و بهبود عملکرد است. جهت تحلیل و بررسی صحت الگوریتم پیشنهادی از داده استاندارد و معتبر KDD CUP 99 استفاده شده داده های موجود به دو بخش داده های آموزشی و داده تمرین درآمده و از روش کافولد تقسیم شده به کمک ترکیب سه الگوریتم شبکه عصبی، درخت تصمیم، ماشین بردار پشتیبان این مقادیر به 93.91% با خطای کمتر 6.09% رسیده است. این امر حاکی از این است که الگوریتم پیشنهاد شده مستحکم و دقیق است. برای ارزیابی بهتر نتایج از الگوریتم های نزدیک ترین همسایگی، رگرسیون لجستیک، ماشین بردار پشتیبان باسه هسته (خطی چند جمله ای پایه شعاعی) مورد بررسی و مقایسه قرار گرفته است.

کلمات کلیدی:
سیستم تشخیص نفوذ، شبکه عصبی، درخت تصمیم، ماشین بردار پشتیبان، امنیت شبکه، داده کاوی

صفحه اختصاصی مقاله و دریافت فایل کامل: https://civilica.com/doc/925599/