ارائه‌ی یک روش مبتنی بر ماشین‌های بردار پشتیبان برای تشخیص نفوذ به شبکه‌های کامپیوتری

Authors

  • نظری فرخی, ابراهیم دانشگاه آزاد اسلامی واحد علوم تحقیقات تهران
  • نظری فرخی, محمد دانشگاه آزاد اسلامی واحد علوم تحقیقات لرستان
Abstract:

چکیده : سیستم تشخیص نفوذ یکی از مهم‌ترین مسائل در تأمین امنیت شبکه‌های کامپیوتری است. سیستم‌های تشخیص نفوذ در جستجوی رفتار مخرب، انحراف‌ الگوهای طبیعی و کشف حملات به شبکه-های کامپیوتری می‌باشند. این سیستم‌ها نوع ترافیک مجاز از ترافیک غیرمجاز را تشخیص می‌دهند. از آن-جا که امروزه تکنیک‌های داده‌کاوی به منظور تشخیص نفوذ در شبکه‌های کامپیوتری مورد استفاده قرار می‌گیرند. در این تحقیق نیز، روشی مبتنی بر یادگیری ماشین جهت طراحی یک سیستم تشخیص نفوذ ارائه شده است. یکی از ویژگی‌های شبکه‌های عصبی و سیستم‌های یادگیری ماشین، آموزش بر اساس داده‌های آموزشی است. در این تحقیق برای تشخیص نفوذ از یادگیری ماشین با خاصیت یادگیری روی ویژگی‌ها با استفاده از تئوری راف که دارای ضریب همبستگی بیشتری است، به‌کار گرفته می‌شود. برای آموزش و ارزیابی روش پیشنهادی از مجموعه داده‌ی KDD CUP 99 استفاده شده است. بنابراین دقت روش پیشنهادی را با الگوریتم یادگیری بر پایه‌ی تمام ویژگی‌ها، شبکه عصبی خودسازمانده و درخت تصمیم‌گیری مقایسه می‌کند. نتایج شبیه‌سازی نشان می‌دهد، سیستم پیشنهادی مبتنی بر تئوری راف دارای دقت بالا و سرعت تشخیص مناسب است.

Upgrade to premium to download articles

Sign up to access the full text

Already have an account?login

similar resources

تشخیص خطا به روش ماشین بردار پشتیبان

با افزایش پیچیدگی و پیشرفت سیستم های کنترلی و استفاده از آن ها در محیط ها و کاربردهای حساس، تمایل روزافزونی در زمینه تشخیص خطا ایجاد شده است. در گذشته شبکه های عصبی به عنوان ابزاری برای تشخیص مدل یا خرابی در یک سیستم به کار گرفته شده اند. اما مشکل الگوریتم بهینه سازی آن ها برای انتخاب پارامتر و کم کردن خطا در هر مرحله به جای کم کردن خطای کل مدل باعث شده است تا ماشین بردار پشتیبان جایگزین مناسبی...

15 صفحه اول

شناسایی نفوذ به شبکه‌های کامپیوتری سیستم‌های نظامی، به روش تشخیص ناهنجاری

کسب اطلاعات از وضعیت نظامی و امنیتی دشمن یکی از پارامترهای بسیار مهمی است که همواره در امور دفاعی مـورد تـوجه قرار می‌گیرد. یکی از منابع مهم کسب اطلاعات، نفوذ به پایگاه‌های داده و شبکه‌های کامپیوتری استفاده شده در سیستم‌های دفاعی است. از این رو این شبکه‌ها همواره در معرض حملات سایبری دشمن می‌باشند. به همین دلیل حفظ امنیت آنها یک امر حیاتی به شمار می‌آید. امروزه استفاده از سیستم‌های تشخیص نفوذ ب...

full text

تشخیص جزیره در شبکة توزیع مبتنی بر تبدیل S گسسته سریع و ماشین بردار پشتیبان

در این مقاله، روشی جدید برای تشخیص جزیره در خطوط توزیع با منابع تولید پراکنده مبتنی بر تبدیل S گسسته سریع ارائه شده است. در این روش، ابتدا تبدیل S ولتاژ و جریان در نقطة اتصال مشترک محاسبه شده است؛ سپس ویژگی‌های متمایزکنندة حالت جزیره از حالت نرمال با استفاده از ماتریس S و کانتورهای فرکانسی استخراج می‌شوند. این ویژگی‌ها با مطالعة شرایط مختلف عملکرد عادی ازجمله ورود و خروج بار، بارهای موتوری، وقو...

full text

یک روش جدید تشخیص نفوذ سبک وزن برای شبکه‌های رایانه‌ای

انتخاب ویژگی یکی از موضوعات کلیدی در سامانه‌های کشف نفوذ است. یکی از مشکلات طبقه‌بندی در سامانه‌های کشف نفوذ وجود تعداد زیادی ویژگی است که باعث بزرگ شدن فضای حالات می‌شود. بسیاری از این ویژگی‌ها ممکن است‌ نامرتبط یا تکراری باشند که حذف آن‌ها تأثیر قابل توجهی در عملکرد طبقه‌بندی خواهد داشت. الگوریتم رقابت استعماری دارای سرعت همگرایی بالایی برای انتخاب ویژگی‌ها بوده ولی مشکل آن گیر افتادن در بهین...

full text

بهبود تشخیص نفوذ در شبکه با شناسایی ویژگی‌های مؤثر بر پایة الگوریتم‌های تکاملی و دسته‌بند ماشین بردار پشتیبان

روند رو به رشد استفاده از اینترنت و وجود نقاط آسیب‌پذیر در شبکه، استفاده از سیستم‌های تشخیص نفوذ را به‌عنوان یکی از مهم‌ترین عناصر برقراری امنیت درخور توجه قرار داده است. تشخیص نفوذ در اصل مسئلۀ دسته‌بندی است و شناسایی ویژگی‌های مؤثر ازجمله موضوعات با اهمیت در دسته‌بندی است. در این مقاله یک روش جدید برای انتخاب ویژگی‌های مؤثر در تشخیص نفوذ در شبکه، مبتنی بر الگوریتم تخمین توزیع ارائه شده است که...

full text

My Resources

Save resource for easier access later

Save to my library Already added to my library

{@ msg_add @}


Journal title

volume 3  issue 2

pages  51- 64

publication date 2015-03

By following a journal you will be notified via email when a new issue of this journal is published.

Keywords

No Keywords

Hosted on Doprax cloud platform doprax.com

copyright © 2015-2023