طراحی یک سیستم تشخیص نفوذ بهبودیافته براساس شبکه های عصبی- فازی همراه با طرح انتخاب ویژگی ها

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 976

فایل این مقاله در 15 صفحه با فرمت PDF و WORD قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CITCOMP01_066

تاریخ نمایه سازی: 16 شهریور 1395

چکیده مقاله:

سیستم تشخیص نفوذ به عنوان بخش مهمی از سیستم دفاعی در شبکه های کامپیوتری به شمار می آید که برای شناسایی فعالیت های غیر طبیعی سیستم کامپیوتری به کار می رود. در این مقاله به معرفی روشی برای طراحی سیستم-های تشخیص نفوذ بر اساس شبکه های عصبی- فازی خواهیم پرداخت. در طرح پیشنهادی ابتدا ویژگی هایی را که در آموزش شبکه ی موردنظر تاثیر بیشتری دارند انتخاب کرده و سپس برپایه ی شبکه های عصبی- فازی، مدل موردنظر برای تشخیص ناهنجاری آموزش داده می شود. ساختار پیشنهادی دو ویژگی بارز دارد که آن را از ساختارهای قبلی متمایز می-سازد. اولی انتخاب ویژگی های مهم تر موجود در داده های آموزش است که با بررسی و مقایسه ی هفت روش انتخاب ویژگی بدست می آید. دیگری قابلیت انعطاف و توانایی تشخیص حملات ناشناخته است که این ویژگی مهم از طریق استفاده از ساختار شبکه های عصبی- فازی حاصل می شود. با توجه به پیاده سازی روش فوق و مقایسه آن با برخی پیاده سازی های قبلی، نشان داده می شود که دقت روش پیشنهادی در تشخیص ناهنجاری از دیگر روش های مورد بررسی بهتر می باشد.

کلیدواژه ها:

نویسندگان

رضا میرزایی

دانشجوی کارشناسی ارشد، گروه مهندسی فناوری اطلاعات، دانشکده کامپیوتر، دانشگاه اصفهان

مائده عاشوری

گروه مهندسی فناوری اطلاعات، دانشکده کامپیوتر، دانشگاه اصفهان

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Song, D., Heywood, M.I. and Zincir- Heywood, A.N. (2005), "Training ...
  • Gomez, J. and Dasgupta, D. (2001), "Evolving Fuzzy Classifiers for ...
  • (2004), "Adaptive Neuro-Fuzzy Intrusion Detection System, _ IEEE International Conference ...
  • Zhang, Z., Li, J., Manikopoulos, C., Jorgenson, J. and Ucles, ...
  • Abade, M. S., Habibi, J. and Lucas C (2005), "Intrusion ...
  • Dickerson, J. E. (2000), "Fuzzy network profiling for intrusion detection, ...
  • Gao, M. and Zhou, M. C. (2003), "Fuzzy intrusion detection ...
  • Jang, J. S. R. (1993), "ANFIS: Adap tive-Netwo rk-based Fuzzy ...
  • Nauck, D. and Kruse, R. (1 995), "NEFCLASS _ A ...
  • Ishibuchi, H., Nakashima, T. and Murata, T. (1995), "A fuzzy ...
  • Liu, J. and Kwok, J. (2000), "An extended genetic rule ...
  • DARPA Intrusion Detection Evaluation: http ://www .ll.mit.edu/S S t/ideval/result result ...
  • KDD Cup 1999 Intrusion detection dataset: http://kdd.ics .uci. edu/datab as ...
  • Faraoun KM, Boukelif A. (2006) , :Neural networks learning improvement ...
  • Zhang, X., Chun-hua, G. and Jia-jin, L. (2006) , "Intrusion ...
  • Ranjan, R. and Sahoo, G. (2014), "A New Clustering Approach ...
  • Hassan, M. Md. (2013), "Network Intrusion Detection System Using Genetic ...
  • Enache, A. C. and Patriciu, V. V. (2014), "Intrusions Detection ...
  • Einipour, A. (2012), "Intelligent Intrusion Detection in Computer Networks Using ...
  • Weka 1993 Data Mining Software in Java: http ://www .cS ...
  • نمایش کامل مراجع