ارایه مدل پیش بینی کننده برای تشخیص ارتباط نرمال از نفوذ در شبکه با استفاده از شبکه های عصبی مصنوعی

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 336

فایل این مقاله در 15 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

UTCONF01_046

تاریخ نمایه سازی: 19 خرداد 1396

چکیده مقاله:

برای ایجاد امنیت کامل در یک سیستم کامپیوتری، علاوه بر دیوارآتش نیاز به سیستم های دیگری تحت عنوان سیستمهای تشخیص نفوذ (IDS) می باشند تا بتوانند در صورتی که نفوذ گر از دیواره آتش، آنتی ویروس و دیگر تجهیزات امنیتی عبور کرد و وارد سیستم شد، (IDS) آن را تشخیص داده و چاره ای برای آن بیاندیشد. در این پژوهش ما قصد داریم سیستم های تشخیص نفوذ را از سه جنبه روش تشخیص، معماری و نحوه ی پاسخ به نفوذ بررسی کنیم. از انواع روشهای تشخیص نفوذ می توان به تشخیص رفتار غیرعادی و تشخیص سوءاستفاده (تشخیص مبتنی بر امضا) اشاره کرد.همچنین انواع مختلفی از معماری سیستم های تشخیص نفوذ وجود دارند که به طور کلی می توان آنها را در سه دستهمبتنی بر میزبان (HIDS)، مبتنی بر شبکه (NIDS) و توزیع شده (DIDS) تقسیم نمود. در حالی که دیوار آتش به ترافیک بر پایه مقصد نهایی آن اجازه عبور می دهد، تکنولوژی های IPS و IDS تحلیل های پیچیده ای روی تهدیدها و آسیبپذیری های شبکه انجام می دهند، و حملاتی را که داخل ترافیک قانونی شبکه وجود دارند و به نحوی از دیواره آتش عبورنموده اند را مشخص وحذف می نمایند.استفاده از شبکه عصبی به عنوان یک ابزار قدرتمند در پردازش داده ها در سال های اخیر به میزان گسترده ای فراگیر شدهاست. در این پژوهش به منظور برقراری امنیت درسیستم های کامپیوتری و سیستم تشخیص حملات از شبکه عصبی RBFاستفاده شده است و نتایج حاصل از روش پیشنهادی با روش های پیشین مقایسه گردیده است که در نتیجه پس از آموزشو آزمون، توانست تا 98 % حملات را به درستی تشخیص دهد.

کلیدواژه ها:

سیستم های تشخیص نفوذ ، امنیت شبکه ، علایم حمله ، دیوار آتش

نویسندگان

علی جابرانصاری

دانشجوی کارشناسی ارشد گروه مهندسی کامپیوتر نرم افزار، واحد دماوند ،دانشگاه آزاد اسلامی

سیدجواد میرعابدینی

استاد راهنما ، استاد یار، عضو هیات علمی ، واحد تهران مرکز دانشگاه آزاد اسلامی

علی هارون آبادی

استاد مشاور ، استاد یار، واحد دماوند، دانشگاه آزاد اسلامی

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • D. Denning, _ intrusion detection model, " IEEE Trans. Softw. ...
  • J. B. D. Caberera, B. Ravichandran, and R. K. Mehra, ...
  • W. Lee, S. J. Stolfo, and K. Mork, _ data ...
  • M. E. Otey, _ Ghoting, and S. Parthasarathy, "Fast distributed ...
  • H. G. Kayacik, A. N. Z incir-heywood, and M. T. ...
  • P. Z. Hu and M. I. Heywood, "Predicting intrusions with ...
  • Z. Zhang and H. Shen, "Online training of SVMs for ...
  • H. Lee, Y. Chung, and D. Park, "An adaptive intrusion ...
  • W. Lee and S. J Stolfo, _ framework for constructing ...
  • A. Fern and R. Givan, "Online ensemble learning: An empirical ...
  • J. Kittler, M. Hatef, R. P. W. Duin, and J. ...
  • J. Kemnedy, "Particle SWarm optimization, " in Proc. IEEE Int. ...
  • Y. Shi and R. C. Eberhart, _ modified particle SWarm ...
  • S. Stofo et a. The Third International Knowledge Discovery and ...
  • S. Mukkamala, A. H. Sung, and A. Abraham, "Intrusion detection ...
  • R. Lippmann, J. W. Haines, D. J. Fried, J. Korba, ...
  • Y. G. Liu, K. F. Chen, X. F. Liao, and ...
  • S. T. Sarasamma, Q. A. Zhu, and J. Huff, "Hierarchical ...
  • B. Pfahringer, "Winning the KDD99 classification cup: Bagged boo sting, ...
  • E. Eskin, A. Arnold, M. Prerau, L. Portnoy, and S. ...
  • C. Jirapummin, N. Wattanap ongsakorn, and P. Kanthamanon, "Hybridneural networks ...
  • J. Li and C. Manikopoulos, "Novel statistical network model: the ...
  • distributed intrusion detection systems, " J. Netw. Comput. Appl., vol. ...
  • M. Qin and K. Hwang, "Frequent episode rules for internet ...
  • S. Zanero and S. M. Savaresi, "Unsupervised learning techniques for ...
  • A. Bivens, C. Palagiri, R. Smith, B. Szymanski, and M. ...
  • J. J. M. Bonifacio, A. M. Cansian, A. C. P. ...
  • C. Zhang, J. Jiang, and M. Kamel, "Intrusion detection using ...
  • S. J. Han and S. B. Cho, "Evolutionary neural networks ...
  • S. Mukkamala, G. Janoski, and A. Sung, "Intrusion detection using ...
  • J. Mill and A Inoue, "Support vector classifiers and network ...
  • J. Xian, F. Lang, and X. Tang, _ intrusion detection ...
  • S. Jiang, X. Song, H. Wang, J. Han, and Q. ...
  • A. J. Hoglund, K. Hatonen, and A. S. Sorvari, _ ...
  • D. Song, M. I. Heywood, and A. N. Zinc ir-Heywood, ...
  • S. Parthasarathy, A. Ghoting, and M. E. Otey, _ survey ...
  • Y. Freund and. E. Schapire, _ de cision-theoretc generalization ofon-line ...
  • N. Oza, "Online ensemble learning, " Ph.D. thesis, Univ. California, ...
  • oost-based algorithm for network intrusion detection, ; IEEE Adab؛ [39] ...
  • J. Zhang, M. Zulkernine, and A. Haque, _ FRandom- forests-based ...
  • S.Devaraju, Dr. S .Ramakrishnan, "Performance analysis of Intrusion Detection System ...
  • http : //en. wikipedia. _ rg/wiki/Neuron ...
  • نمایش کامل مراجع