ارائه یک روش جدیدلایه ای برای سیستم های تشخیص نفوذبااستفاده ازطراحی موازی وشبکه عصبی

سال انتشار: 1392
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 922

فایل این مقاله در 9 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

BPJ01_446

تاریخ نمایه سازی: 29 دی 1392

چکیده مقاله:

درحالیکه انواع تکنیکهای امنیتی درحال بوجود امدن می باشند وتحقیقات زیادی درمورد شناسایی نفوذدرحال انجام می باشدامااین زمینه فاقد یک راه کاریکپارچه باسرعت و نرخ تشخیص خطا بالا وهمچنین نرخ هشدارخطاپایین برای انواع حملات بخصوص حملات اقلیت می باشد دراین مقاله یک راه کارجدید لایه ای موازی رابااستفاده ازدونوع شبکه عصبی برای شناسایی حملات اکثریت dos,PROB که ازشبکه عصبی RBF و همچنین برای شناسایی حملات اقلیت U2R R2L که ازشبکه عصبی MLP استفاده می کند ارایه داده ایم درروش پیشنهادی هریک ازلایه های IDS مسئول شناسایی یک دسته ازحملات می باشد هرلایه رابطورمجزا بایک دسته کوچکی ازمشخصات مربوط اموزش داده ایم علاوه برآن درطرح پیشنهادی باشکستن هدف اصلی تشخیص نفوذ به زیرهدف ها تشخیص یک دسته ازنفوذتوسط هرIDS علاوه برافزایش نرخ تشخیص خطا سیستم راقادر به اجرای موازی آن برروی پردازنده های سیستم می سازد براساس نتایج بدست امده ازطرح پیشنهادی توانستیم نرخ تشخیص خطا بالا نرخ هشدارخطای پایین وافزایش سرعت انجام تشخیص نفوذباتوجه به نوع طراحی و همچنین استفاده ازشبکه عصبی که قابلیت خوبی دراجرای موازی برنامه ها دارد برای سیستم پیشنهادی خود بدست اوریم

نویسندگان

مهدی جانی نسب صلحدار

دانشجوی کارشناسی ارشد

حمیده بابایی

دانشگاه آزاد اسلامی نراق

مرتضی رموزی

دانشگاه آزاد اسلامی واحد کاشان

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • E. Corchado, _ Herrero, Neural visualization of network traffic data ...
  • N. Sharma, s. Mukherjee, A Novel Multi-Classifie Layered Approach to ...
  • P. Garc ia-Teodoro, J.Di az-Verdejo, Anomaly-based network intrusion detection Techniques, ...
  • S. Fo _ _ _ of System Calls, in Computer ...
  • P.G. Teodoro, J.D Verdejo, G.M. Fermandez, and E. ...
  • Vazguez, Aug. 2008, _ 'Anomaly-b ased network intrusion detection: Technigues, ...
  • K. Scarfone and P. Mell, "Guide to intrusion detection and ...
  • K. A. A. S. Hassen sallay and O. B. Fred, ...
  • T. Sproull, J. Lockwood, Distributed Intrusion Prevention in Active and ...
  • D.E. _ _ _ On Software Engineering, Special issue on ...
  • S. Chebrolu, A. Abraham, J.P. Thomas, Feature deduction and ensemble ...
  • g. LiuA, . _ _ model based On the PCA ...
  • M. Panda. A. Abraham. M.Patra, A Hybrid Intelligent Approach for ...
  • J. Cannady, Artificial neural networks for misuse detection, in: Proceedings ...
  • A. R _ _ _ using Networks (IJCNN03), IEEE Press, ...
  • R. Beghdad, Critical study of neural networks in detecting intrusions, ...
  • H. Demuth, M. Beale, Neural Network Toolbox For Use with ...
  • C. Zhang, J. Jiang, M. Kamel, Intrusion detection using hierarchical ...
  • J. McHugh, Testing intrusion detection Systems: a critique of the ...
  • htto://kdd.ics. uci. edu/da tabases/kddcup 99/kddcup 99.html (January 2013). ...
  • NSL-KDDD dataset for network-based intrusion detection Systems available on _ ...
  • X _ _ _ In: Communic ations and Networking in ...
  • _ _ _ _ using the K-means clustering algorithm to ...
  • intrusions. I. International Journal of Computational Intelligence, vol. 3, no. ...
  • S. X. Wu, W. Banzhaf, The uSe of computational intelligence ...
  • نمایش کامل مراجع