تشخیص نفوذ ازنوع آنومالی با استفاده ازشبکه های عصبی بدون ناظر

سال انتشار: 1391
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 2,216

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

PNUNCIT01_215

تاریخ نمایه سازی: 20 اردیبهشت 1392

چکیده مقاله:

درمباحث امنیت سیستم ها و شبکه های کامپیوتری منظور ازتشخیص نفوذ تشخیص آن دسته ازحملات و نفوذهایی است که با استفاده ازمکانیزم های معمول پیشگیرانه ازجمله روشهای هویت شناسی و اعتبارسنجی کنترل دسترسی حفاظ و رمزنگاری امکان پیشگیری ازبروز آنها وجود ندارد یکی ازروشهای موجود درتشخیص نفوذ بهر ه گیر یازشبکه های عصبی مصنوعی می باشد که هم برای تشخیص سو استفاده براساس الگوهای حملات ازقبل شناخته شده و هم برای تشخیص ناهنجاری براساس نمایه های نرمال م یتواند به کارگرفته شود دراین تحقیق یک سیستم تشخیص نفوذ مبتنی برشبکه های عصبی بدون نظارت معرفی میگردد این سیستم امکان اموزش تست به کارگیری شبکه عصبی بدون ناظرSOM را دریک سیستم تشخیص نفوذ فراهم می آورد به منظور افزایش سرعت و ساده کردن سیستم تشخیص نفوذ روش محاسبه ویژگیهای انتخاب شده برای شبکه عصبی sOMمحاسبه آنتروپی ویژگیهاست

کلیدواژه ها:

امنیت کامپیوتر ، تشخیص نفوذ ، شبکه عصبی بدون ناظر ، SOM

نویسندگان

زهرا اخلاقی راد

دانشجوی کارشناسی ارشد دانشگاه یزد

محمد قاسم زاده

دانشگاه یزدعضو هیئت علمی

مهدی رضائیان

دانشگاه یزدعضو هیئت علمی

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • "فناوری اطلاعات _ شبکه های کامپیوتری دانشگاه پیام نور" دانشگاه ...
  • R. coolen and H.A.M. Luijf , "Intrusion Detection: Generics And ...
  • Ch.Tsang, S.Kwong and H.Wang, "Genetic-fuzzy rule mining approach and evaluation ...
  • _ _ _ Applications, Vol. 36, pp. 11994-12000, Dec. 2009. ...
  • G.Liu, Z.Yi and Sh.Yang, "A hierarchicl intrusion detection model based ...
  • Sh.Xiaonan Wi and W.Banzhaf. "The use of computational intelligence in ...
  • I. Lorenzo -Fonseca, F.Macia-Perez, F .Mora-Gimeno, R.Lau- Ferndez1, J. _ ...
  • C. _ _ _ _ (ITC-CSCC ...
  • Z. Zhang, J. Li, C.N. Manikopoulos, J. Jorgenson and J. ...
  • vol. 5517, pp. 1296-1303, 2009. ...
  • IEEE Systems, Mans, Cybermetics Information Assurance Workshop, West Point, NY, ...
  • P. _ _ _ Maps", The 14th Annual Canadian Information ...
  • K. Labib, and R. Vemuri, "NSOM: A Real-Time Network- Based ...
  • A. Hoglund, K. Hatonen, A. Sorvari _ computer host-based user ...
  • F. Abtahi, M. Meybodi, "Using multi-agent intrusion detection systems based ...
  • S.S. Joshi and V.V. Phoha, "Investigating Hidden Markos ...
  • Y.Yao, Y. Wei, F.X. Gao and G. Yu, "Anomaly Intrution ...
  • _ _ _ _ Detection Dataset for Intrusion Detection System", ...
  • نمایش کامل مراجع