-
شماره ركورد
18236
-
شماره راهنما(اين فيلد مربوط به كارشناس ميباشد لطفا آن را خالي بگذاريد)
18236
-
پديد آورنده
محمد رضا صالح صدق پور
-
عنوان
طراحي و پياده سازي سيستم تشخيص نفوذ انطباق پذير و بهنگام با استفاده از شبكه هاي عصبي همگشتي
-
مقطع تحصيلي
كارشناسي ارشد
-
رشته تحصيلي
شبكه هاي كامپيوتري
-
تاريخ دفاع
شهريور ماه 1396
-
استاد راهنما
دكتر رضا برنگي
-
دانشكده
كامپيوتر
-
چكيده
امروزه اهميت امنيت سيستم ها و شبكه هاي كامپيوتري با توجه به افزايش ذخيره سازي آنلاين اطلاعات حساس، بيش از پيش احساس مي شود. تشخيص نفوذ يكي از اجزاي ضروري مكانيزم هاي امنيتي سيستم ها و شبكه هاي كامپيوتري است. هدف سيستم تشخيص نفوذ آن است كه تمامي فعاليت هاي خطرناكي كه سيستم و شبكه هاي كامپيوتري را در تهديد قرار مي دهد، تشخيص و پاسخي مناسب براي آن در نظر گيرد.بنابراين، يك سيستم تشخيص نفوذ شامل يك مدل تشخيص است كه جريان شبكه را به نرمال و غير نرمال كلاس بندي ميكند. محققين زيادي مدل هاي تشخيص مبتني بر استفاده نا به جا را معرفي كردند كه فقط مي تواند حملات شناخته شده را تشخيص دهد، اين در حالي است كه محققين ديگري نيز مدل هاي تشخيص مبتني بر ناهنجاري كه مي تواند حملات شناخته شده و شناخته نشده را با نرخ تشخيص مثبت كاذب بالايي تشخيص دهند. چالش اصلي سيستم هاي تشخيص نفوذ مبتني بر ناهنجاري آن است كه الگو هاي رفتار نرمال در گذر زمان تغيير مي كند و سيستم مجددا بايد خود را آموزش دهد. يك سيستم تشخيص نفوذ بايد قادر باشد تا با اين تغييرات خود در لحظه تطبيق دهد و رفتار نرمال را از رفتار نفوذ تميز دهد. نظر به اينكه شبكه هاي عصبي همگشتي به عنوان يك ابزار قوي براي مسائل بازشناسي تصوير استفاده شده است. در اين پروژه به تشخيص نفوذ با استفاده از شبكه هاي عصبي همگشتي پرداخته شد. به منظور بررسي كارايي روش پيشنهادي، از داده هاي سومين مسابقه ابزار هاي كشف دانش و داده كاوي كه در سال 1999 برگزار شده است، استفاده شد، نتيجه آن بود كه با 1.2% خطا در زمان آموزش و كمتر از 1% خطا در زمان آزمايش امكان تشخيص نفوذ ميسر شد.
-
تاريخ ورود اطلاعات
1396/10/05
-
تاريخ بهره برداري
12/26/2017 12:00:00 AM
-
دانشجوي وارد كننده اطلاعات
محمدرضا صالح صدق پور
-
چكيده به لاتين
Intrusion detection is an essential component of security mechanisms in computer systems and networks. Intrusion detection system is aimed at detecting and appropriately responding to all perilous and malicious activities that are menace to computer systems and networks. Hence such a system includes an intrusion detection model which classifies the network flow into normal and abnormal. Many researchers have introduced misuse-based detection models that are merely able to detect well-known attacks whereas other researchers have introduced anomaly-based detection models which are capable of detecting both well-known and unknown attacks at a high false positive detection rate. The main challenge of anomaly-based intrusion detection systems is that normal behavior patterns are variable over time and such systems therefore need to retrain themselves. An intrusion detection system must be able to adapt itself to the aforementioned changes in real time and distinguish normal behavior from intrusive one. Since convolution neural networks have been deployed as a formidable tool for image recognition problems, they are used to address intrusion detection in this paper. A set of data from the third data mining and knowledge discovery competition has been used to evaluate the performance of the proposed method. It resulted in 1.2% fault in the time of training and less than 1% fault in the time of experiment which enabled intrusion detection using 36 features.
-
لينک به اين مدرک :