سیستم تشخیص نفوذ مبتنی بر ترکیب شبکه های عصبی

سال انتشار: 1393
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 685

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CITCONF02_279

تاریخ نمایه سازی: 19 اردیبهشت 1395

چکیده مقاله:

شیوع روز افزون حملات اینترنتی به مشکلی رایج در دنیای مجازی و شبکه های کامپیوتری تبدیل شده است. این امر می تواند محرمانه بودن ،قابلیت دسترسی و جامعیت اطلاعات مهم و حیاتی شرکت ها و افراد را تحت تاتیر قرار دهد . از این رو جلوگیری از این حملات برای انواع شبکه ها امری اجتناب ناپذیر است. سیستم تشخیص نفوذ یکی از مهم ترین ابزار های امنیت شبکه است که از آن برای جلوگیری و تشخیص حملات و فعالیت های غیرمجاز استفاده می شود. با استفاده از روش های یادگیری ماشینی و شبکه های غصبی مصنوعی ،سستم های تشخیص نفوذ قادر به شناسایی حملات و ناهنجاری های شبکه، با دقت و قابلیت اطمینان بالا می باشند. در این تحقیق سیستم تشخیص نفوذ مبتنی بر ترکیب شبکه های عصبی با استفاده از شبکه های عصبی پرسپترون چند لایه و شبکه های عصبی شعاعی با نرخ تشخیص 99/9% ارائه شده است. نتایج بدست آمده نشان می دهد،عملکرد مدل پیشنهادی در مقایسه با مدل هایی که تنها از یک روش یادگیری ماشینی استفاده می کنند،بهتر است.

کلیدواژه ها:

سیستم تشخیص نفوذ ، روش های یادگیری ماشینی ، شبکه های عصبی مصنوعی

نویسندگان

جمال قاسمی

دانشکده فنی و مهندسی ،دانشگاه مازندران،بابلسر،ایران

سپیده رضایی راد

دانشکده فنی و مهندسی ،دانشگاه مازندران،بابلسر،ایران

سارا نیکخواه

دانشکده فنی و مهندسی ،دانشگاه مازندران،بابلسر،ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Sangkatsanee, p. Wattanap ongsakorn, N. and Charnsripinyo, C. (2011), :Practical ...
  • Rosenblatt, Frank. X. (1961), " Principles of Neurodynamic S : ...
  • Simon O. Haykin . (2009), "Neural Networks: A C omprehensive ...
  • Moradi, M. and Zulkernine, M. (2004), _ neural network based ...
  • Govindarajan, M. and Chandras ekaran 1 , RM. (2011), "Intrusion ...
  • Hongying Zheng, Lin Ni, Di Xiao. (205), "Intrusion Detection Based ...
  • Fadaeieslam, M.j. Minaei-B idgoli, B. Fathy, M. and Soryani. M. ...
  • Zaman, S. and Karray, F. (2009), "Lightweight IDS Based on ...
  • Sang Min, L. Dong Seong, K. YoungHyun, k. and Jong ...
  • Rumelhart, David E. Geoffrey E. Hinton, and Williams, R. J. ...
  • Raj Kumar, P.A. and Selvakumar, S. (2011), "Distributed denial of ...
  • Park, J.and Sandberg, I. W (1991). "Universal Approximation Using Radial-B ...
  • Broomhead, D. S.; Lowe, David. (1988), "Multivariabe functional interpolation and ...
  • Schwenker, Friedhelm; Kestler, Hans A.; Palm, Ginther. (2001), "Three learning ...
  • Chih-Fong Tsai and Chia-YingLin. (2010), "A triangle area based earest ...
  • نمایش کامل مراجع