بررسی سیستم های تشخیص نفوذ شبکه های کامپیوتری با استفاده از شبکه های عصبی Unsupervised

سال انتشار: 1393
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 2,136

فایل این مقاله در 7 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

PNUOPEN01_001

تاریخ نمایه سازی: 14 مرداد 1394

چکیده مقاله:

تشخیص به موقع، دقت بالای نفوذ از داده های ترافیک شبکه به روش های مختلف سیستم های داده کاوی از جمله شبکه های عصبی از نیازهای اساسی امنیت شبکه می باشد. تشخیص صحیح حمله و پایین آوردن تشخیص نادرست در سیستم های IDS از جمله موارد اصلی مدنظر طراحان سیستم های تشخیص نفوذ می باشد. ترافیک شبکه به دو دسته نرمال و حمله تقسیم می شود. تشخیص حملات غیرعادی یا انحراف Anomaly و سوء استفاده Misuse از جمله مواردی است که سیستم تشخیص نفوذ قادر به شناسایی آن می شود. الگوریتم های تشخیص نفوذ شبکه های عصبی به دو دسته با ناضر مانند پیشخور و بازگشتی و بدون ناظر مانند SOM و ART تقسیم می شود. در این مقاله انواع IDS های تشخیص نفوذ شبکه های عصبی بدون ناظر که نیاز به آموزش مجدد ندارد، بررسی می شود.

کلیدواژه ها:

شبکه های عصبی نظارت نشده ، شبکه عصبی ART ، MLP ، تشخیص صحیح حمله ، کاهش ویژگی KDD-CUP99

نویسندگان

رضا خدابنده لو

گروه کامپیوتر، دانشکده فنی و مهندسی، واحد بوئین زهرا، دانشگاه آزاد اسلامی ایران

مجید خلیلیان

دانشگاه آزاد اسلامی واحد کرج

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • منهاج، محمد باقر، "مبانی شبکه های عصبی "، دانشگاه صنعتی ...
  • خدابنده لو رضا، خلیلیان مجید، " سیستم تشخیص نفوذ MLPو ...
  • خدابنده لو رضا، خلیلیان مجید، " بررسی سیستم های تشخیص ... [مقاله کنفرانسی]
  • جانی نسب صلحدار مهدی، بابایی حمیده _ رموزی مرتضی، " ...
  • رجبی قمی حامد، بهزادی محمد، _ سیستم تشخیص نفوذ مبتنی ...
  • تشخیص نفوذ در شبکه های کامپیوتری به کمک الگوریتم سرمایش شبیه سازی شده [مقاله کنفرانسی]
  • اخلاقی زهرا، قاسم زاده محمذ _ رضائیان مهدی، " تشخیص ...
  • علیش زاده ربابه، " تشخیص نفوذ مبتنی بر تئوری مجموعه ...
  • بخشایش خانیکی سعید، رحمانی علیرضا، اسکندری حمید رضا، " ارتقاء ...
  • 0] _ S .Revathi, Dr.A. Malathi, "A Detailed Analysis On ...
  • Roshani Gaid hane , M .Raghuwanshi "Leavnin Techigues For Intrusion ...
  • Reyadh Nao m, Abdullah Al -Jaouni , Narwan Shaker, _ ...
  • .Bhavin shah, Bhushan H Trived , "Aytificial Neural Network Based ...
  • .Madjid Khal ilian, Norwati Mustapha, Md Nasir Soliman, Ali Mamat, ...
  • .Muna M.Taher Jawaher, Monica Mehrotra _ "Anomaly Intrusion Detection System ...
  • laheeb mohammad Ibrahim , 2010, "anomaly network intrusion detection system ...
  • نمایش کامل مراجع