سیستم تشخیص تهاجم مبتنی بر شبکه عصبیART

سال انتشار: 1382
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,305

فایل این مقاله در 10 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICS05_112

تاریخ نمایه سازی: 16 آذر 1390

چکیده مقاله:

در این مقاله یک سیستم تشخیص تهاجم مبتنی بر شبکه های عصبی بدون سرپرست با نامUNNID معرفی می گردد که قادر به شناسایی و تشخیص حملات و تهاجم های روی داده در شبکه های کامپیوتری می باشد . این سیستم امکان آموزش، تست، تنظیم و به کارگیری شبکه های عصبی ب دون سرپرست را در یک سیستم تشخیص تهاجم فراهم می آورد. با استفاده از این سیستم، کارایی دو نوع شبکهعصبیART با نامهایART2- و ART-1 در تشخیص تهاجم مورد ارزیابی قرار گرفت و با نتایج حاصله از به کارگیری شبکه عصبی خودسازماندهSOM در این سیستم، مقایسه گردید. نتایج حاصله نشان داد که شبکه هایART قادر به دسته بندی درست بیش از ۹۰ درصد ترافیک شبکه به دسته های نرمال و حمله می باش ند. از آنجاییکه در طراحی سیست مUNNID از ترکیب روشهای تشخیص سوءاستفاده و تشخیص ناهنجاری استفاده شده است، لذا قادر است نه تنها حملات شناخته شده بلکه حملات جدید ناشناخته ، که نوعی ناهنجاری محسوب می شوند، را نیز شناسایی نماید

کلیدواژه ها:

امنیت کامپیوتر ، تشخیص تهاجم ، شبکه عصبی بدون سرپرست ، شبکهART

نویسندگان

رسول جلیلی

دانشکده مهندسی کامپیوتر دانشگاه صنعتی شریف تهران

مرتضی امینی

دانشکده مهندسی کامپیوتر دانشگاه صنعتی شریف تهران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Bonifacio, J.M., "Neural Networks Applied in Intrusion Detection Systems", Neural ...
  • Cannady, J., "Applying CMAC-based Online Learning to Intrusion Detection", Neural ...
  • Coolen, R. and Luijf, H.A.M., "Intrusion Detection: Generics and S ...
  • Cannady, J., "Artificial Neural Networks for Misuse Detection", In Proceedings ...
  • Debar, H. and Dorizzi, B., "An Application of Recurrent Network ...
  • Debar, H., Becker, M. and Siboni, D. " A Neural ...
  • Fausett, L, 11 Fundamentas of Neural Networks", Prentice-Hall, 1994 ...
  • Fox Kevin, L., Henning Rhonda, R. and Reed Jonathan, H., ...
  • Ghosh, A. K. and Schwartzbard, _ "A Study in Using ...
  • Jirapummin, C., Wattanapong sakorn, N. and Kanthamanon, P., "Hybrid Neural ...
  • Kummar, S., "Classification and Detection of Computer Intrusions", PhD thesis ...
  • Labib, K. and Vemuri, R., "NSOM: A Real-Time Network-B ased ...
  • Li, T., "Behavioral Clustering and Statistical Intrusion Detection", M. S. ...
  • Lichodzij ewski, P., Zinc ir-Heywood, A.N. and Heywood, M.I., "Dynamic ...
  • Rhodes, B.C., Mahaffey, J.A. and Cannady, J.D., "Multiple S elf-Organizing ...
  • Sabhnani, M. and Serpen, G., "Application of Machine Learning Algorithms ...
  • Tauritz, D., "ART: An overview of the field", http ://web ...
  • Zhang, Z., Li, J., Manikopoulos, C.N., Jorgenson, J. and Ucles, ...
  • The 3rd International Knowledge Discovery and Data Mining Tools Competition, ...
  • نمایش کامل مراجع