طراحی و پیاده سازی سیستم تشخیص نفوذ مبتنی بر ترکیب لایه ایی شبکه عصبی مبتنی بر نگاشت ویژگی ها به شیوه خود سازماندهی شده و شبکه عصبی پیش خور تعمیم یافته بر مبنای ویژگی های اصلی رکوردهای شبکه

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 592

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICIKT07_077

تاریخ نمایه سازی: 22 مهر 1394

چکیده مقاله:

سیستم های تشخیص نفوذ یکی از ابزارهای مورد استفاده در ایجاد امنیت می باشد. از آنجایی که از نظر تکنیکی ایجاد سیستم های کامپیوتری بدون نقاط ضفع و شکست امنیتی عملا غیرممکن است، تشخیص نفوذ در تحقیقات مربوط به سیستمهای کامپیوتری با اهمیت خاصی دنبال می شود.[4] هدف از این مقاله طراحی و پیاده سازی سیستم تشخیص نفوذ مبتنی بر شبکه ی عصبی مصنوعی با هدف ارائه یک سیستم تشخیص نفوذ ایده آل است. در این مقاله ما به دنبال ارائه یک مدل آموزشی جدید شبکه های عصبی، مبنی بر چند مرحله ای بودن آموزش شبکه ی مذکور، مبتنی بر استفاده از شبکه عصبی مبتنی بر نگاشت ویژگی ها به شیوه خود سازماندهی شده و شبکه عصبی پیش خور تعمیم یافته جهت آنالیز داده ها می باشیم. لازم به ذکر است که سیستم مذکور مبتنی بر استفاده از داده هایی است که علاوه بر بررسی رفتارهای غیرعادی، به بررسی رفتارهای عادی نیز می پردازد. مدل پیشنهادی ترکیبی از شبکه عصبی مبتنی بر نگاشت ویژگی ها به شیوه خود سازماندهی شده و شبکه عصبی پیش خورتعمیم یافته به صورت لایه ایی می باشد، با استفاده از سیستم پیشنهادی علاوه بر خودکار بودن فرآیند آموزش و داشتن عملکردی مشابه یا بهتر در مقایسه با سیستم های موجود، شاهد کاهش قابل ملاحظه ای در پیچیدگی محاسبات نیز خواهیم بود. به بیانی دیگر با استفاده از قابلیت های شبکه های صبی با بار پردازشی کمترتهاجم تشخیص داده می شود.

کلیدواژه ها:

نویسندگان

سیده زهره میرطالبی

دانشگاه جاوید جیرفت

بهنام قوامی

دانشگاه باهنر کرمان

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • ]1[Rebecca Gurley Bace, 2007، , _ Intrusion Detection" Macmillan Technica] ...
  • ]3[Mats Person, ،2006:0 Mobie Agent Architectures Defense Research Establi shment ...
  • ]5[James Stanger, Patrick T. Lane, Edgar Danielyan, 2001"Hack Proofing Unix", ...
  • ]6[Midori Asaka, Atsushi Taguch, Shigeki Goto, 2005:The IPA, Waseda University ...
  • _ _ _ _ Implementation of IDA: An Intrusion Detection ...
  • ]1[Gene H. Kim, Eugene H. Spafford, 2006"The Design and Implementation ...
  • ]9[Kristopher Kendall, 1999"A Database of Computer Attacks for the Evalution ...
  • ]11 [Jirapummin, C., Wattanapongs akorn, N. and Kanthamanon, P., 2002"Hybrid ...
  • ]12[Kummar, S, 1995 "Classification and Detection of Computer Intrusions", PhD ...
  • ]13[Labib, K. and Vemuri, R., 2002"NSOM A Real-Time Network-Based Intrusion ...
  • ]14[Li, T, 1 997"Behaviorl Clustering and Statistical Intrusion Detection", M. ...
  • Neural Networks", RAID99, Computer Networks, Vol. 34, Number .4 ...
  • ]17[Rhodes, B.C., Mahaffey, J.A. and Cannady, J.D, 2000 ...
  • Conference1 1[.] Sabhnani, M. and Serpen, G., 2003 "Application of ...
  • Context ", http ://www. eecs.utoledo. edu/-serpen/ MLMTA 2003 Manuscript Submission ...
  • 9]Tauritz, D, 2 003 "ART: An overview of the field" ...
  • http :/kdd.ics.uci. edu/datab ases/kddcup99 /kddcup99 .html, 2003 ...
  • ODS Networks , Inc. CDMS: Computer Misuse Detection System , ...
  • P. A. Porras , 1992, " A State Transition Analysis ...
  • L. Lankewicz and M. Benard , 2007 _ Real-Time anomaly ...
  • Bonifacio, J.M., 2007 "Neural Networks Applied in Intrusion Detecti onSystems ...
  • نمایش کامل مراجع