Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://dspace.wunu.edu.ua/handle/316497/6466
Назва: Побудова ієрархічного класифікатора комп’ютерних атак на базі багатоканальних нейромережевих детекторів
Інші назви: Construction of the Hierarchical Classifier for Computer Attacks on the Basis of Multichannel Neural Network Detector
Автори: Комар, Мирослав Петрович
Ключові слова: інформаційні телекомунікаційні мережі, комп’ютерні атаки, сукупний класифікатор, ієрархічна класифікація атак, нейронна мережа, багатоканальний нейромережевий детектор, метод головних компонент
Дата публікації: гру-2015
Видавництво: Вимірювальна та обчислювальна техніка в технологічних процесах
Бібліографічний опис: 1. Рейтинг наиболее громких кибератак последнего времени [Електронний ресурс]. – Режим доступу: http://internetua.com/sostavlen-reiting-naibolee-gromkih-kiberatak-poslednego-vremeni – Назва з екрану. 2. KDD Cup 1999 Data [Електронний ресурс]. – Режим доступу: http://kdd.ics.uci.edu/databases/kddcup99/kddcup99.html – Назва з екрану. 3. Cannady J. Artificial neural networks for misuse detection / J. Cannady // Proceedings of the 21st national information systems security conference. – Arlington (USA), 1998. – P. 368-381. 4. Mukkamalaa S. Intrusion detection using an ensemble of intelligent paradigms / Mukkamalaa, A.H. Sung, A. Abraham // Journal of Network and Computer Applications. – 2005. – Vol. 28(2). – P.167-182. 5. Lorenzo-Fonseca I. Intrusion detection method using neural networks based on the reduction of characteristics / I. Lorenzo-Fonseca, F. Maciá-Pérez, F. Mora-Gimeno [et al.] // LNCS. – 2009. – Vol. 5517. – P. 1296-1303. 6. Grediaga A. Application of neural networks in network control and information security / A. Grediaga, F. Ibarra, F. García [et al.] // LNCS. – 2006. – Vol. 3973. – P. 208-213. 7. Zhang C. Comparison of BPL and RBF Network in intrusion detection system / C. Zhang, J. Jiang, M. Kamel // LNCS (LNAI). – 2004 – Vol. 2639. – P.460-470. 8. Cannady J. Applying CMAC-based online learning to intrusion detection / J. Cannady // Proceedings of the International Joint Conference on Neural Networks (IJCNN). – 2000. – Vol. 5. – P. 405-410. 9. Debar H. A neural network component for an intrusion detection system / H. Debar, M. Becker, D. Siboni // IEEE Computer Society Symposium on Research in Security and Privacy. – 1992. – P.240-250. 10. Cheng E. Network-based anomaly detection using an Elman network / E. Cheng, H. Jin, Z. Han, J. Sun // Networking and Mobile Computing, Lecture Notes in Computer Science, Springer, Berlin/Heidelberg. – 2006. – Vol. 3619. – P. 471-480. 11. Höglund A.J. A computer host-based user anomaly detection system using the self-organizing map / A.J. Höglund, K. Hätönen, A.S. Sorvari // Proceedings of the IEEE-INNS-ENNS International Joint Conference on Neural Networks (IJCNN’00). – 2000. – Vol. 5. – P. 411-416. 12. Ramadas M. Detecting anomalous network traffic with self-organizing maps / M. Ramadas, S. Ostermann, B. Tjaden // LNCS. – 2003. – Vol. 2820. – P.36-54. 13. Sarasamma S.T. Hierarchical Kohonen net for anomaly detection in network security / S.T. Sarasamma, Q.A. Zhu, J. Huff // IEEE Transaction on Systems, Man and Cybernetics. – Part B 35 (2). – 2005. – P. 302-312. 14. Jirapummin C. Hybrid neural networks for intrusion detection system / C. Jirapummin, N. Wattanapongsakorn, P. Kanthamanon // Proceedings of the 2002 International Technical Conference On Circuits/Systems, Computers and Communications, Thailand. – 2002. – P. 928-931. 15. Horeis T. Intrusion detection with neural networks – Combination of self-organizing maps and radial basis function networks for human expert integration / T. Horeis // Tech. report, University of Passau, 2003 [Електронний ресурс]. – Режим доступу: http://citeseerx.ist.psu.edu/viewdoc/ download?doi=10.1.1.106.191&rep=rep1&type=pdf – Назва з екрану. 16. Комар М.П. Методы искусственных нейронных сетей для обнаружения сетевых вторжений / М.П. Комар // Збірник тез сьомої Міжнародної науково-технічної конференції «Інтернет – Освіта – Наука» (ІОН-2010). – Вінниця (Україна), 2010. – С. 410–413. 17. Комар М.П. Система анализа сетевого трафика для обнаружения компьютерных атак / М.П. Комар // Вестник Брестского государственного технического университета: (Серия: физика, математика и информатика). – 2010. – №5. – С. 14–16. 18. Jolliffe I. Principal component analysis / I.T. Jolliffe. – Springer, 2010. – 516 p. 19. Shilpa Lakhina. Feature Reduction using Principal Component Analysis for Effective Anomaly–Based Intrusion Detection on NSL-KDD / Shilpa Lakhina, Sini Joseph, Bhupendra Verma // International Journal of Engineering Science and Technology. – 2010. – Vol.2, № 6. – P. 1790–1799. 20. Komar M. Intelligent system for detection of networking intrusion / M. Komar, V. Golovko, A. Sachenko, S. Bezobrazov // Proceedings of the 6th IEEE International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS-2011). – Prague (Czech Republic), 2011. – Vol.1. – Р. 374-377.
Серія/номер: №4;
Короткий огляд (реферат): Запропоновано підхід до побудови сукупного класифікатора для ієрархічної класифікації атак на інформаційні телекомунікаційні мережі на основі багатоканальних нейромережевих детекторів з використанням методу головних компонент. Це дало можливість зменшити розмірність аналізованої інформації при незначній втраті інформативності за рахунок стиснення вхідної інформації для отримання найбільш інформативних ознак, а також класифікувати типи і класи атак за рахунок об’єднання навчених на певний тип атаки нейромережевих детекторів. Запропонований підхід дозволив усунути конфлікти в роботі нейромережевих детекторів.
URI (Уніфікований ідентифікатор ресурсу): http://dspace.tneu.edu.ua/handle/316497/6466
ISSN: 2219-9365
Розташовується у зібраннях:Статті

Файли цього матеріалу:
Файл Опис РозмірФормат 
Komar M..pdf335.24 kBAdobe PDFПереглянути/Відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.