مروری بر شبکه های عصبی مصنوعی و ماشین های بردار پشتیبان در سیستم های تشخیص نفوذ

سال انتشار: 1393
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 694

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CITCONF02_086

تاریخ نمایه سازی: 19 اردیبهشت 1395

چکیده مقاله:

امروزه با توجه به گسترش شبکه های کامپیوتری، بحث امنیت شبکه بیش از گذشته مورد توجه پژوهشگران قرار گرفته است. در این راستا سیستم های تشخیص نفوذ به عنوان یکی از اجزا های برقراری امنیت در شبکه های کامپیوتری شناخته شده است. بنابراین سیستم های تشخیص نفوذ به فعالیت های مخرب و آنومالی ها را تشخیص می دهند. برای این منظور شبکه های کامپیوتری با استفاده از تکنیک های داده کاوی از نفوذ فعالیت های نفوذی که من به شبکه های کامپیوتری جلوگیری می کنند. از جمله این تکنیک ها، شبکه های عصبی مصنوعی و ماشین های بردار پشتیبان می باشند. شبکه های عصبی مصنوعی که دارای قدرت یادگیری و توانایی تشخیص ناهنجاری ها را دارند با استفاده از ماشین های بردار پشتیبان حملات را تفکیک می کنند که این امر منجر به تسریع در شناسایی حملات در شبکه های کامپیوتری می شود.

کلیدواژه ها:

شبکه های کامپیوتری سیستم های تشخیص نفوذ حملات داده کاوی شبکه های عصبی مصنوعی ماشین بردار پشتیبان

نویسندگان

نرگس صالح پور

دانشجوی دانشگاه آزاد اسلامی واحد خرم آباد

سیروس مرادی

ااستادیار اراک دانشگاه اراک دانشکده علوم گروه ریاضی

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • C. Bitter, J. North, D. Elizondo, and T. Watson, " ...
  • G. Wang, J. Hao, J. Ma, and L.Huang, " A ...
  • N. B. Idris and B Shanmugam, " Artificial Intelligence Techniques ...
  • S. Mike, "Network Security Principles and Practices, Chapter 14, " ...
  • Pallipuram, V.K., M.A. Bhuiyan, and M.C. Smith, Evaluation of GPU ...
  • Ahmadi, A. and H. Soleimani, Based Simulation of Multilayer Spiking ...
  • YuHua, T., et al., Parallel architecture and optimization for discrete-even ...
  • S. Mukkamala, A. H. Sung, and A. Abraham, "Intrusion detection ...
  • Prateek and D S. K. Jena, "Intrusion Detection Using Self-Training ...
  • D.Meyer, "Support vector Machines, " pp. 1-8, 2012. ...
  • W.H. Chen, S. H. Hsu, and H.P.Shen, "Application of SVM ...
  • Y. X. Xia, Z. H. Hu, and Z. C. Shi, ...
  • R. X. ZHANG, Z.r.DENG, and G. J. ZHI, "Intrusion Detection ...
  • S. Mukkamala, G. Janoski, and A. Sung, "Intrusion Detection Using ...
  • S. Zhao, Regina, and Saskatchewan, "INTRUSION DETECTION USING THE SUUPPORT ...
  • J. Chen, "Study on _ Improved SVM Model for Intrusion ...
  • S. Saha, A. S. Sairam, and A. Ekbal, "Genetic Algorithm ...
  • J. T. Yao, S. Zhao, and L. Fan, " An ...
  • G.H.Kim and H. W. Lee, "SVM Based False Alarm Minimization ...
  • S.Canto, M.R.rez, X. F., & U.Cetina, V. "Parallel Training of ...
  • S.Mike, "Network Security Principles and Practices", Chapter 14, 2002 ...
  • نمایش کامل مراجع