تشخیص نفوذ در شبکه با استفاده از ترکیب شبکه های عصبی مصنوعی به صورت سلسله مراتبی

سال انتشار: 1399
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 793

فایل این مقاله در 11 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_PADSA-8-1_012

تاریخ نمایه سازی: 19 مرداد 1399

چکیده مقاله:

با رشد فناوری اطلاعات، امنیت شبکه به عنوان یکی از مباحث مهم و چالش بسیار بزرگ مطرح است. سامانه­های تشخیص نفوذ، مولفه اصلی یک شبکه امن است که حملاتی را که توسط فایروال­ها شناسایی نمی شود، تشخیص می دهد. این سامانه­ها با داده­های حجیم برای تحلیل مواجه هستند. بررسی مجموعه داده­های سامانه های تشخیص نفوذ نشان می دهد که بسیاری از ویژگی ها، غیرمفید و یا بی تاثیر هستند؛ بنابراین، حذف برخی ویژگی ها از مجموعه به عنوان یک راه کار برای کاهش حجم سربار و درنتیجه بالا بردن سرعت سیستم تشخیص، معرفی می شود. برای بهبود عملکرد سیستم تشخیص نفوذ، شناخت مجموعه ویژگی بهینه برای انواع حملات ضروری است. این پژوهش علاوه بر ارائه مدلی بر اساس ترکیب شبکه های عصبی مصنوعی برای اولین بار به منظور تشخیص نفوذ، روشی را برای استخراج ویژگی های بهینه، بر روی مجموعه داده KDD CUP 99 که مجموعه داده استاندارد جهت آزمایش روش های تشخیص نفوذ به شبکه های کامپیوتری می باشد، ارائه می نماید.

کلیدواژه ها:

نویسندگان

علی ماروسی

استادیار گروه مهندسی کامپیوتر، دانشگاه تربت حیدریه، تربت حیدریه، ایران

ایمان ذباح

مربی گروه کامپیوتر، دانشگاه آزاد اسلامی تربت حیدریه، تربت حیدریه، ایران

حسین عطایی خباز

دانش آموخته کارشناسی کامپیوتر، گروه مهندسی کامپیوتر، دانشگاه تربت حیدریه، تربت حیدریه، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • S. Ganapathy, K. Kulothungan, S. Muthurajkumar, M. Vijayalakshmi P. Yogesh, ...
  • W. Stallings, Cryptography and network security: principles and practices, Pearson ...
  • M. Solanki and D. Vidya, Intrusion Detection System by using ...
  • V. Kosamkar and S. Sangita, Improved Intrusion detection system using ...
  • J. Li, Y. Liu, and L. Gu, DDoS attack detection ...
  • A. Balon-Perin and G. Björn, Ensembles of decision trees for ...
  • D. M. Farid, H. Nouria, and Z. Mohammad, Combining naive ...
  • M. Tavallaee, E. Bagheri, W. Lu, and A. Ghorbani, A ...
  • J. Cannady, Artificial neural networks for misuse detection,  In: National ...
  • M. S. Hoque, M. Mukit, M. Bikas, and A. Naser, ...
  • Xu. Xin and W. Xuening, An adaptive network intrusion detection ...
  • R. Naoum, A. L. Abdullah, and Sh. Marwan, A Hybrid ...
  • B. C. Rhodes, A. James. Mahaffey, and D. James, Multiple ...
  • J. Feng, Y. Sui, and C. Cao, An incremental decision ...
  • C. hou, Te. Shun, Kang K. Yen, and L. Jun, ...
  • I. Ahmad, A. B. Abdulah, A. S. Alghamdi, K. Alnfajan, ...
  • F. López, G. T. Miguel, B. Belén, A. Moreno Pérez, ...
  • J. Yang and H. Vasant, Feature subset selection using a ...
  • H. Nama and A. Seyyed, Application of data mining techniques ...
  • M. J. Asbagh and H. Abolhassani, Feature-Based Data Stream Clustering, ...
  • M. Dash, K. Choi, P. Scheuermann, and H. Liu, Feature ...
  • M. D. Hasan, M. AlMehedi, N. Mohammed, A. Shamim, and ...
  • A. Das and S. Siva Sathya, Association Rule Mining For ...
  • A. Özgür and H. Erdem, The impact of using large ...
  • A. Ghadiri and N. Ghadiri, An adaptive hybrid architecture for ...
  • Gharehchopogh, F. Soleimanian, M. Molany, and F. Dabaghchi Mokri, Using ...
  • Y. Chen, A. Ajith, and Ju. Yang, Feature selection and ...
  • Rafiqul, et al., Classification of malware based on integrated static ...
  • Z. Amirkhani, M. Madani, M. H. Sadipour, and S. Sadat, ...
  • N. Shone, T. N. Ngoc, V. D. Phai, and Q. ...
  • K. Siddique, Z. Akhtar, F. Aslam Khan, and Y. Kim, ...
  • O. Rashid, Z. Othman, and S. Zainudin, Features Selection for ...
  • A. K. Ghosh, C. Michael, and M. Schatz, A real-time ...
  • L. Hung-Jen, L. Chun-Hung, L.Ying-Chih, and T. Kuang-Yuan, Intrusion detection ...
  • S. Horng, M. Su, Y. Chen, T. Kao, R. Chen, ...
  • نمایش کامل مراجع