طراحی ساختاری جدید برای سیستم تشخیص نفوذ برپایه ی شبکه های عصبی- فازی در محیط پردازش ابری

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 858

فایل این مقاله در 12 صفحه با فرمت PDF و WORD قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CITCOMP01_068

تاریخ نمایه سازی: 16 شهریور 1395

چکیده مقاله:

با وجود مزایای زیاد محیط های ابری از جمله انعطاف پذیری و گسترش پذیری، برخی هنوز در مورد پیوستن به این محیط ها مردد هستند که دلیل اصلی این امر مسئله امنیت و حریم خصوصی می باشد. سیستم تشخیص نفوذ بخش مهمی از سیستم های دفاعی در شبکه های کامپیوتری به شمار می آید که برای شناسایی فعالیت های غیر طبیعی سیستم کامپیوتری به کار می رود. در این مقاله ما به معرفی ساختاری برای سیستم تشخیص نفوذ در محیط پردازش ابری خواهیم پرداخت. روش پیشنهادی ما دو ویژگی بارز دارد: یکی توانایی شناسایی حملات و ناهنجاری های ناشناخته است که دلیل این امر استفاده از مکانیزم یادگیری ماشین بر مبنای سیستم استنتاج تطبیقی عصبی- فازی می باشد. این مکانیزم برای آموزش مدل لازم برای سیستم تشخیص نفوذ استفاده می شود. دیگری پایداری و ثبات سیستم مورد نظر در برابر تغییر وضعیت و شرایط موجودیت های سیستم است که از توانایی سیستم در جایگزینی این شرایط با شرایط بهتر و مطابقت و سازگاری با تغییرات ناخواسته ی سیستم نشات می گیرد. سیستم پیشنهادی دارای یک موجودیت به عنوان مدیر سیستم است که وظیفه ی مدیریت جریان اطلاعات، هماهنگی و تعیین ساختار کلی سیستم را برعهده دارد. همچنین از چندین موجودیت برای برپایی ساختار سیستم و انجام عملیات مربوط به پردازش سیستم تشخیص نفوذ استفاده می شود.

کلیدواژه ها:

محیط پردازش ابری ، سیستم تشخیص نفوذ ، سیستم استنتاج عصبی- فازی ، RBAC ، GRMS

نویسندگان

رضا میرزایی

دانشجوی کارشناسی ارشد، گروه مهندسی فناوری اطلاعات، دانشکده کامپیوتر، دانشگاه اصفهان

مائده عاشوری

گروه مهندسی فناوری اطلاعات، دانشکده کامپیوتر، دانشگاه اصفهان

صمد نجفی

گروه مهندسی فناوری اطلاعات، دانشکده کامپیوتر، دانشگاه اصفهان

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Zhou, Z. and Feng, D. (2005) "Side-Channe Attacks: Ten Years ...
  • Song, D., Heywood, M. and Zincir- Heywood, A. (2005)" Training ...
  • Gomez, J. and Dasgupta, D. (2001), "Evolving Fuzzy Classifiers for ...
  • Chavan, S., Shah, K., Dave, N., Mukherjee S., Abraham, _ ...
  • Zhang, Z., Li, J., Manikopoulos, C., Jorgenson, J. and Ucles, ...
  • Abade, M. S., Habibi, J. and Lucas C (2005), "Intrusion ...
  • Dickerson, J. E. (2000), "Fuzzy network profiling for intrusion detection, ...
  • Gao, M. and Zhou, M. C. (2003), "Fuzzy intrusion detection ...
  • Jang, J. S. R. (1993), ":ANFIS: Adaptive -Netwo rk-based Fuzzy ...
  • Nauck, D. and Kruse, R. (1 995) , :NEFCLASS _ ...
  • Ishibuchi, H., Nakashima, T. and Murata, T. (1995), "A fuzzy ...
  • Liu, J. and Kwok, J. (2000), "An extended genetic rule ...
  • Almutairi, A., Sarfraz, M., Basalamah, S. and Aref, A. (2012)"A ...
  • Tang, Z., Wei, J., Sallam, A., Li, K. and Li, ...
  • Chadwick, D., Siu, K., Lee, C., Fouillat, Y. and Germonville, ...
  • Younis, A., Kifayat, K. and Merabti, M. (2014)"An Access Control ...
  • Rizvi, S. and Mitchel, J. (2015)"A Semi-Dis tributed Access Control ...
  • نمایش کامل مراجع