مقایسه ی عملکرد شبکه عصبی PBH و GFF در طراحی سیستم تشخیص نفوذمبتنی بر ترکیب لایه ای شبکه عصبی SOFM و شبکه های مذکور بر مبنای ویژگی های اصلی رکوردهای شبکه

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 523

فایل این مقاله در 13 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

COMCONF01_830

تاریخ نمایه سازی: 8 آذر 1394

چکیده مقاله:

سیستم های تشخیص نفوذ یکی ازابزارهای مورد استفاده درایجاد امنیت می باشد. از آنجایی که از نظر تکنیکی ایجادسیستم ها ی کامپیوتری بدون نقاط ضعف و شکست امنیتی عملأ غیرممکن است؛ تشخیص نفوذ در تحقیقات مربوط بهسیستمهای کامپیوتری با اهمیت خاصی دنبال می شود. امروزه سامانه های مختلفی در تشخیص تهاجم مبتنی بر شبکه های عصبی بکار میروند که قادر به شناسایی و تشخیص حملات در شبکه های کامپیوتری می باشند. این سامانه ها امکانآموزش، تست، تنظیم و به کارگیری انواع شبکه های عصبی را در یک سامانه تشخیص حمله فراهم می آور ند . در این مقاله به بررسی و ارزیابی کارایی و عملکرد دو مدل آموزشی جدید شبکه های عصبی، یکی مبتنی بر ترکیب لایه ای شبکههای عصبی SOFM و PBH و دیگری مبتنی بر ترکیب لایه ای شبکه های عصبی SOFM و GFF جهت آنالیز دادهها پرداخته و نتایج بدست آمده از آنها با یکدیگر مقایسه گردیده است. در این مقاله، از رفتارهای عادی و غیر عادی در آموزش شبکه جهت تشخیص سو ءاستفاده در سامانه های تشخیص نفوذ استفاده گردیده است . هدف از بهکار بردن شبکهعصبی در نفوذ یابی، ایجاد قابلیت عمومی سازی از یک مجموعه داده ناکامل و سپس توانایی تقسیم بندی داده درون خط -به نرمال یا نفوذ میباشد. این هدف از ماهیت شبکه عصبی حاصل میشود؛ شبکه ابتدا با داده های خاصی آموزش میبیند و یاد میگیرد که هر داده به چه کلاسی تعلق دارد، آنگاه در مرحله استفاده قادر است داده های جدید را دسته بندی کند.علاوه بر این مجموعه داده هایی که در امر آموزش شبکه عصبی به منظور تشخیص نفوذ بکار می روند معمولا از حجم زیادی برخوردارند و استفاده از شبکه های عصبی ترکیبی به منظور تعدیل داده ها نتایج تشخیصی مطلوبی بدست میدهد.هدف ازاین مقاله مقایسه ی سیستم های تشخیص نفوذ مبتنی بر شبکه ی عصبی مصنوعی با هدف تعیین یک سیستم تشخیص نفوذ ایده آل است. به بیانی دیگر به دنبال سیستمی هستیم که با استفاده از قابلیت های شبکه های عصبی با بار پردازشی کمتر قادر به تشخیص تهاجم باشد.

کلیدواژه ها:

نویسندگان

سیده زهره میرطالبی

دانشجو ، موسسه غیرانتفاعی جاوید جیرفت

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • urity/pro ducts/cdms .shtml _ 1999 cع http ://www.ods .com/ S ...
  • M. M. Sebring , E. Shellhouse , : _ " ...
  • P. A. Porras , " A State Transition Analysis Tool ...
  • _ Anderson , T. F. Lunt , "Detecting Unusual ProgramB ...
  • Real-Time anomaly D etectionUsing a Non parametric :ه [6]L. Lankewicz ...
  • W. Lee , S. J. Stolfo, "Data Mining Approaches for ...
  • S. C. Lee and D. V Heinbuch , 2 Training ...
  • B. C. Rhodes _ J. A. Mahaffey and J. D. ...
  • R. P. Lippmann , R. K. Cunningham , "Improving Intru ...
  • . Cannady , 22 Next Generation Intrusion Detection : Autono ...
  • Kummar, S, "Classification and Detection of Computer Intrusions", PhD thesis ...
  • Labib, K. and Vemuri, R., "NSOM: A Real-Time Network-B ased ...
  • نمایش کامل مراجع