دسته بندی بدافزاربااستفاده ازشبکه عصبی براساس انتخاب ویژگی توسط الگوریتم ژنتیک

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 411

فایل این مقاله در 10 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

COMCONF01_492

تاریخ نمایه سازی: 8 آذر 1394

چکیده مقاله:

با پیشرفت روزافزون فناوری اطلاعات و ارتباطات وگسترش چشمگیر استفاده ازشبکه های کامپیوتری حملات و نفوذهایی دراشکال مختلف به شبکه ها صورت میگیرد لذا سیستم های تشخیص نفوذ IDS به عنوان یک جز حیاتی درهرشبکه متصل به اینتر نت دردنیای امروزی محسوب میشود شبکه های عصبی به عنوان یکی ازروشهای معمول درسیستم های تشخیص نفوذمطرح هستند مشکل عمده زمان اموزش و عدم توجه به گستره ویژگیهانیاز به توسعه یا بهبود مدل را ایجاب می کند استفاده ازتکنیکهای انتخاب ویژگی درترکیب با شبکه عصبی به منظور ایجادمدل جدیدی برای افزایش سرعت کشف حمله و کاهش نرخ اع لان خطا و درنتیجه کارایی بالاتر ازویژگیهای روش پیشنهادی است دراین مقاله برای افزایش کراایی شبکه عصبی درتشخیص نفوذ ازالگوریتم ژنتیک به منظور انتخاب ویژگی بهره گرفته شد ازمایش و ارزیابی مدل ارایه شده برروی مجموعه داده های NSL-KDD که نسخه اصلاح شده KDD-CUP99 انجام گردید نتایج تجربی حاکی ازآن است که مدل پیشنهادی عملکرد قابل توجهی درافزایش دقت و بازخوانی تشخیص حملات و کاهش نرخ اعلان خطا داشته و قادر به ارایه تشخیصهای دقیق تری نسبت به مدلهای پایه خود می باشد

نویسندگان

فاطمه فرهمند

دانشجوی کارشناسی ارشددانشگاه آزاد اسلامی واحد علوم و تحقیقات بوشهر

سیدجواد میرعابدینی

استادیار دانشگاه آزاد اسلامی واحد تهران مرکز

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • .Dimitrakakis, C. and Mitrokotsa, A.(20 13);:Intrusion detection in MANET using ...
  • Singh, J., Dutta, P. and Pal, A.(20 12), "Delay prediction ...
  • Wu, S. X. and Banzhaf, W. (2012), ;The uSe of ...
  • Bhutan, M.H., B hattacharyya, D.K. and Kalita, J.K. (20 14), ...
  • X. Tong, X. , Wang, Z. and Yu, H. (2009), ...
  • Sheikhan, M. , Jadidi , Z. and Farrokhi, A. (2010), ...
  • Moradi , Z. , Teshnehlab, M. and Rahimi, A. (201 ...
  • Wang, G. , Hao, J. , Ma, J. and Huang, ...
  • Andonie, R. (20 10), :Extreme Data Mining: Inference from Small ...
  • Huang, C. and Moraga, C. (2004), ;A Diffus i O ...
  • Tsai , T. I. and Li, D. C. (2008) , ...
  • Li , D. C. and Liu, C. W. (2009), ;A ...
  • Chebrolu, S., Abraham, A. and Thomas, J. P. (2009), ; ...
  • Ns-kdd data set for network-based intrusion detection systems", Available On: ...
  • Tavallaee, M. .Bagheri, E. , Lu, W. and Ghorbani, A. ...
  • Stolfo, S. J. , Fan, _ Prodromidis, A., Chan, P. ...
  • Lippmann, R. _ Haines J., Fried, D., Korba, J. and ...
  • نمایش کامل مراجع