تشخیص نفوذ هوشمند با استفاده از شبکه عصبی مبتنی بر الگوریتم GMDH

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,690

فایل این مقاله در 17 صفحه با فرمت PDF و WORD قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

NSOECE01_117

تاریخ نمایه سازی: 1 مهر 1394

چکیده مقاله:

با پیشرفت روزافزون فناوری اطلاعات و ارتباطات و گسترش چشم گیر استفاده از شبکه های کامپیوتری، حملات و نفوذهایی در اشکال مختلف به شبکه ها صورت میگیرد، از اینرو سیستم های تشخص نفوذ (IDS)، به عنوان یک جزء حیاتی در هر شبکه متصل به اینترنت در دنیای امروزی محسوب می شود. سیستم های تشخیص نفوذ جهت تأمین امنیت شبکه های به هم پیوسته، روش مؤثری برای شناسایی اشکال مختلف حملات نفوذی در شبکه ها به شمار می آیند. کارایی این سیستم ها وابسته به نرخ تشخیص نفوذی با دقت بالا و کمترین نرخ اعلان خطا است. شبکه های عصبی به عنوان یکی از روش های معمول در سیستم های تشخیص نفوذ مطرح هستند. یکی از مشکلاتی که شبکه های عصبی از آن رنج می برند، یافتن راه حل بهینه محلی و همچنین پیش داوری محقق در مورد ساختار مدل با توجه به فروض اولیه است، که به شبکه تحمیل می شود. از طرفی روش های تکاملی مانند الگوریتم ژنتیک، کاربرد وسیعی در مراحل مختلف طراحی شبکه های عصبی دارند. چنانکه دارای قابلیت های منحصربه فردی در یافتن مقادیر بهینه و امکان جست وجو در فضاهای غیر قابل پیش بینی هستند. به طوریکه استفاده از الگوریتم ژنتیک جهت طراحی شکل شبکه عصبی و تعیین ضرایب آن، از جمله نوآوری های این پژوهش به شمار می آید. هدف از پژوهش حاضر اینست تا ضمن مطالعه روش های تشخیص نفوذ و همچنین شبکه های عصبی، روشی کارآمد به منظور افزایش دقت و عملکرد سیستم با استفاده از شبکه عصبی GMDH که طراحی ساختار آن با استفاده از الگوریتم ژنتیک صورت گرفته، ارائه شود. آزمایش و ارزیابی مدل ارائه شده بر روی مجموعه داده های NSL-KDD با استفاده از نسخه اصلاح شده KDD-CUP99، انجام گردید. نتایج تجربی حاکی از آن است که مدل پیشنهادی عملکرد قابل توجهی در افزایش نرخ تشخیص حملات و کاهش نرخ اعلان خطا داشته و قادر به ارائه تشخیص های دقیق تری نسبت به مدل های پایه خود می باشد

نویسندگان

عباس طغرایی

دانشجوی کارشناسی ارشد،گروه مهندسی کامپیوترواحد نجف آباد،دانشگاه آزاد اسلامی،نجف آباد،ایران

رضا علینقیان

استادیار دانشگاه آزاد اسلامی واحد مبارکه ،دانشگاه آزاد اسلامی ،مبارکه ،ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • supervised Unknown Malware Detection", Computational Intellience in Security for Information ...
  • Application Programming Interface Call Graph", American Journal of Applied Sciences ...
  • executables", Proceedings of the 2007 ACM workshop on Recurring malcode, ...
  • fuzzy neural network and SVM classifiers, " in The 2013 ...
  • _ optimization clustering algorithm, " in The 2013 IEEE Congress ...
  • Chun-Wei Tsai, "Incremental particle SWarm optimisation for intrusion detection, " ...
  • Abduvaliyev, _ Pathan, A.-S.K.; Jianying Zhou; Roman, R.; Wai-Choong Wong, ...
  • Sui Xin, "Research of Intrusion Detection System, " in The ...
  • Shen Li; Feng Lin, "An efficient architecture for Network Intrusion ...
  • Butun, I; Morgera, S.D.; Sankar, R., "A Survey of Intrusion ...
  • Bhutan, M.H.; Bhattacharyya, D.K.; Kalita, J.K., "Network Anomaly Detection: Methods, ...
  • Mehrara, M., Behzadmehr, N., Ahrari, M., Mohaghegh, M., Prediction of ...
  • Jamali, A., Nariman -zadeh, N., Atashkari, K., (2006), :Inverse Modeling ...
  • Zamani, N., Analysis and Forecast Crude Oil Sales Revenues Using ...
  • Endorf, Carl, Eugene Schultz, and Jim Mellander. Intrusion Detection & ...
  • I. Santos, B. Sanz, C. Laorden, F. Brezo, P. G. ...
  • N.Idika, A.P. Mathur, "A Survey of Malware Detection Techniques", Committee ...
  • A.E. Elhadi, M. Marrof, "Malware Detection Based on Hybrid Signature ...
  • T. Verwoerd and R. Hunt. "Intrusion Detection Techniques and Approaches", ...
  • M. G. Kang, P. Poosankam, H. Yin, "Renovo: A hidden ...
  • Chandras ekhar, A.M.; Raghuveer, K., "Intrusion detection technique by using ...
  • Chun-Wei Tsai, "Incremental particle swarm optimisation for intrusion detection, " ...
  • Aljarah, I.; Ludwig, S.A., "MapReduce intrusion detection system based on ...
  • Ivakhnenko .G.A (1995), The Review of Problems Solvable by Algorithms ...
  • Abrishami, H., Mehrara, M., Ahrari, M., Mirghasemi, S., Modeling and ...
  • Sharzehi, G., Ahrari, M., Fakhraie, H., Projection of Water Demand ...
  • نمایش کامل مراجع