تشخیص نفوذ در شبکه های کامپیوتری با استفاده از روش ترکیبی شبکه عصبی پرسپترون چند لایه و بهره اطلاعات

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,151

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

COMCONF01_068

تاریخ نمایه سازی: 8 آذر 1394

چکیده مقاله:

امروزه بحث رسیدگی امنیتی به سیستم وتشخیص نفوذ به آن، بخش مهمی از مباحث مربوط به امنیت کامپیوتر و شبکه را تشکیل میدهد .فنآوری تشخیص نفوذ با ارائه امکان کشف و ردیابی نفود، بطور مستقیم و با نظارت کامل بر صحت سیستم و قابلیت مکانیسم های امنیتی دیگر، در خدمت تأمین اهداف امنیتی قرارگرفتهاست .سیستم های تشخیص سوء استفاده بر روی داده های 99 KDD را آزمایش نموده ایم .در صورت تطبیق با حمله های شناخته شده، آن داده به عنوان داده یک مهاجم یا نفوذگر تشخیص داده میشود .در غیر اینصورت داده به بخش تشخیص ناهنجاری ارسال میگردد و اگر آن رفتار نشان دهنده تخطی از رفتارهای عادی سیستم است .در این مقاله به بررسی سیستم های تشخیص نفوذ موجود و بهبود تشخیص نفوذ بر اساس کاهش ویژگی با استفاده از داده کاوی، ارتقاء دقت و کارایی تشخیص نفوذ در شبکه های کامپیوتری می پردازیم .با استفاده از داده های استاندارد آموزش 99 KDD به ارائه یک سیستم تشخیص نفوذ با استفاده از روش شبکه عصبی چند لایه پروسپترون می پردازیم .در این پژوهش تا 9 لایه و روش بهره اطلاعات به افرایش کارایی پرداختیم

نویسندگان

سید محسن هاشمی

گروه کامپیوتر موسسه آموزش عالی رهنما اهواز ایران

ساناز زنگنه یوسف آبادی

گروه کامپیوتر موسسه آموزش عالی رهنما اهواز ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • F. Valeur, G. Vigna, C. Kruegel, R. Kemmerer, _ C ...
  • H.T. Elshoush, I.M. Osman, " Alert correlation in collaborative intelligent ...
  • H.T. Elshoush, I.M. Osman, " Reducing false positives through fuzzy ...
  • J. Yang, X. Chen, X. Xiang, J. Wan, " HIDS-DT: ...
  • communic ations and mobile computing, 2010, pp. 70-75. ...
  • S.J. Horng, M.Y. Su, " A novel intrusion detection system ...
  • T. Chyssler, S.N. Tehrani, " Alarm reduction and correlation in ...
  • Y. Gong, S. Mabo, C. Chen, "Intrusion detection system combining ...
  • Y. Li, J .Xia, S. Zhang, _ An efficient intrusion ...
  • Y.P. Zhou, _ Hybrid model based on artificial immune system ...
  • Stolfo, S. J., et al. "Kdd cup knowledge discovery and ...
  • Lahre, M. K., dhar Diwan, M. T., & Agrawal, S. ...
  • Dy, J. G., & Brodley, C. E. Feature subset selection ...
  • Jing, L. P., Huang, H. K., & Shi, H. B. ...
  • نمایش کامل مراجع