مدیریت کشف تقلب درشبکه های مخابراتی نسل آینده باکمک شبکه عصبی som

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,264

فایل این مقاله در 9 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICCONF01_049

تاریخ نمایه سازی: 14 آذر 1394

چکیده مقاله:

تقلب مخابراتی که تهدید عمده ای درشبکه های خاص امروزبرای ترافیک داده و صوت محسوب میشود احتمالا درشبکه های همگرای اینده که ازآنها به عنوان شبکه های نسل بعدیاد میشود وجود خواهد داشت باتوجه به اینکه درشبکه مخابراتی NGN شبکه نسل اینده که بامرکزیت IP کارمی کند برای افزایش ضریب امنیتی ازFIREWALL دیواره آتش استفاده می کنند و برای تحلیل ترافیک گذرنده ازشبکه ازسیستم تشخیص نفوذIntrusion Detection System و سیستم پیشگیری نفوذIntrusion Prevention System استفاده می کنند اما به دلیل پاره ای ازمشکلات امکان تشخیص دقیق تقلبهای ایجادشده دراین شبکه ها وجود ندارد بنابراین براین تلاش هستیم که ازتحلیل فایلهای LOG گزارش تولید شده توسط شبکه NGN باکمک الگوریتم یکشبکه عصبی پیش خورsOM بتوانیم برای مشخص کردن بی نظمی های الگوهای تماس کاربردرروش اموزش غیرنظارتی استفاده کنیم جمع آوری داده ونرمالیزه کردن آن برای تحلیل اولین گام درفرایند کشف تقلب است نتایج ما این را می رساند که ازشبکه SOM میتوان برای مشخص کردن الگوهای مشکوک تماس کاربر درروش اموزش غیرنظارتی استفاده کرد

کلیدواژه ها:

نقشه های خودسازمانده SOM ، مدیریت کشف تقلب FNN ، شبکه های نسل آینده NGN ، سیستم کشف نفوذIDS ، رکورد جزئیات پروتکل اینترنتی IPDR

نویسندگان

هانیه قدس

استاددانشگاه های علمی کاربردی

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • IDS and IPS Toolkit", Syngress Publishing, 2007 Snorه [2]Brian Caswell, ...
  • http ://www _ cن Se. uc Sc _ edu/N CS/VOL3/vo1 ...
  • ای) _ _ _ data for evaluation of fraud detection ...
  • YacineRebahi, Mohamed Nassar, Thomas Magedanz, Olivier Festor, A survey on ...
  • R. J. Frank, S. P. Hunt, and N. Davey. Applications ...
  • M. Collins. Telecommunic ations crime - part2. Computers and Security, ...
  • M. Oja, S. Kaski, and T. Kohonen. Bibliography of self-organizing ...
  • Long Zhang Kai Zhao : "Study on Security ofNext Generation ...
  • A. B. Davis and S. K. Goyal. Management of cellular ...
  • E. Lundin, H. Kvarnstrom, and E. Jonsso. Generation of high ...
  • Cisco Packet Tracer Data Sheet URL: http : //www. cisco.com ...
  • نمایش کامل مراجع