بررسی سیستم تشخیص ناهنجاری با استفاده از شبکه های عصبی PCA,ART

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 587

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICCEIT02_012

تاریخ نمایه سازی: 25 آذر 1395

چکیده مقاله:

سیستم تشخیص تهاجم 1 ( IDS ( یک ابزار موثر برای جلوگیری از دستیابی های غیر مجاز به منابع شبکه می باشد. استراتژی های بسیار زیادی برای تشخیص تهاجم وجود دارد. . سیستم تشخیص ناهنجاری 2 به دنبال الگوهای غیر عاادی و ناهنجار در میان داده ها می باشد. یک سیستمتشخیص تهاجم دارای میزان تشخیص بالا و میزان خطای پایین باشد. برای طراحی سیستم تشخیص ناهنجاری بااستفاده از شبکه هاای عصبیپیشنهاد می دهد، به این صورت که آموزش شبکه های ع بی بکار رفته در آن به صورت دو مرحله ای و متوالی انجام می شود. ما این مدل جدید را بر روی دو شبکه عصبی مختلف آزمایش کردیم دو نوع شبکه ع بی استداده شده عبارتند از: شبکه عصبی مبتنی بر تحلیل مولفه های اساسی (PCA و شبکه عصبی بدون سرپرست (ART) . آزمایش ها و ارزیابی ها با استداده از پایگاه داده KDD CUP 99 انجام شده است. نتایج نشان می دهد که مدل ART قادر به دسته بندی درست بیش از 09 درصد ترافیک به دسته های نرمال و حمله میباشند

کلیدواژه ها:

سیستم تشخیص ناهنجاری 4 ، شبکه های عصبی 5 ، ناهنجاری ، امنیت 6 ، شبکه عصبی PCA ، شبکه عصی ART

نویسندگان

ابوذر برزگر

گروه کامپیوتر، واحد لامرد، دانشگاه آزاد اسلامی لامرد

رضا فرزام

گروه کامپیوتر، واحد لامرد، دانشگاه آزاد اسلامی لامرد

حسن کریمی

گروه کامپیوتر، واحد لامرد، دانشگاه آزاد اسلامی لامرد

حسین طاهریان

گروه کامپیوتر، واحد لامرد، دانشگاه آزاد اسلامی لامرد

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Amini .M, Jalili .R, Shahriari . H. R.(2006) "RT- UNNID: ...
  • unsupervised neural networks", Computers & Security, pp. 459- 468. ...
  • Anderson .D, Frivold .T, Valdes .A, (1995). "Next- generation intrusion ...
  • Barbara .B, Couto .J, Jajodia .S, Popyack .L, Wu .N, ...
  • Beghdad .R, (2007) "Applying fisher's filter to select KDD connections ...
  • Beghdad .R, (2007) "Training all the KDD data set to ...
  • Chen . S. S, Cheung .S, Crawford .R, Dilger .M, ...
  • Computer Crime Re search, (2003) "Losses from computer crime down ...
  • research. org/eng/news/2 00 3/06/Mess03 02.html. ...
  • Cordella .L. P, Sansone .C, (2007) "A multi-stage classification system ...
  • Heywood M. I, Kayacik . H. G, Zincir .A. N, ...
  • Heberlein .T, Dias .G, Levitt .K, Mukherjee .B, Wood .J, ...
  • Ioannis, X., (2007) Aide a la surveillance de I application ...
  • Jazzar .M, Jantan .A, (2008)."A Novel Soft Computing Inference Engine ...
  • Jahanbani adel, karimi hossein(20 12), "A new approach for detecting ...
  • Kendall, K..(1999). A Database of Computer Attacks for the Evaluation ...
  • Liu .G, Yi .Z, Yang .S, (2006)."A hierarchical intrusion detection ...
  • Neuro computing, pp. 1561-1568. ...
  • Lunt _ T. F, Jagannathan .R, Lee .R, Listgarten .S, ...
  • Lee .W, Stolfo . S. J, ("Combining Knowledge Discovery and ...
  • Moradi .M, Zulkernine .M, (2004) "A neural network based system ...
  • نمایش کامل مراجع