Intrusion-Detection-in-DBMS

در نمایش آنلاین پاورپوینت، ممکن است بعضی علائم، اعداد و حتی فونت‌ها به خوبی نمایش داده نشود. این مشکل در فایل اصلی پاورپوینت وجود ندارد.






  • جزئیات
  • امتیاز و نظرات
  • متن پاورپوینت

امتیاز

درحال ارسال
امتیاز کاربر [0 رای]

نقد و بررسی ها

هیچ نظری برای این پاورپوینت نوشته نشده است.

اولین کسی باشید که نظری می نویسد “Intrusion Detection in DBMS”

Intrusion Detection in DBMS

اسلاید 1: Intrusion Detection in DBMSتشخیص نفوذ در ارائه دهنده :حامد مرادی زیر نظر استاد قاسمی گل

اسلاید 2: فهرست مطالب Introduction Related studiesDeep learning approaches-based intrusion detection systemsPublic datasetsDeep learning approachesExperimentationConclusion

اسلاید 3: a b s t r a c tدر این مقاله ، یک بررسی از رویکردهای یادگیری عمیق برای تشخیص نفوذ سایبری ، مجموعه داده های مورد استفاده و یک مطالعه مقایسه ای ارائه می دهیم. به طور خاص ، ما یک بررسی از سیستم های تشخیص نفوذ را بر اساس رویکردهای یادگیری عمیق ارائه می دهیم. مجموعه داده نقش مهمی در تشخیص نفوذ دارد ، بنابراین ما 35 مجموعه اطلاعات سایبر شناخته شده را شرح می دهیم و طبقه بندی این مجموعه داده ها را به هفت دسته ارائه می دهیم. یعنی مجموعه داده مبتنی بر ترافیک شبکه ، مجموعه داده مبتنی بر شبکه برق ، مجموعه داده مبتنی بر ترافیک اینترنت ، مجموعه داده مبتنی بر شبکه خصوصی مجازی ، مجموعه داده مبتنی بر برنامه های اندرویدی ، مجموعه داده مبتنی بر ترافیک IoT و مجموعه داده های مبتنی بر اینترنت. ما هفت مدل یادگیری عمیق شامل شبکه های عصبی مکرر ، شبکه های عصبی عمیق ، ماشین های محدود بولتزمن ، شبکه های اعتقاد عمیق ، شبکه های عصبی درگیر ، ماشین های بولتزمن عمیق و دستگاه های خودکار را بررسی می کنیم. برای هر مدل ، ما عملکرد را در دو دسته طبقه بندی (باینری و چندکلاسی) تحت دو مجموعه داده جدید ترافیک واقعی ، یعنی مجموعه داده CSE-CIC-IDS2018 و مجموعه داده Bot-IoT مطالعه می کنیم. علاوه بر این ، ما برای ارزیابی کارایی چندین روش از مهمترین شاخص های عملکردی ، از جمله دقت ، میزان هشدار نادرست و میزان ردیابی استفاده می کنیم.

اسلاید 4: Introduction زیرساخت های بحرانی ملی (CNI) مانند بنادر ، توزیع کنندگان آب و گاز ، بیمارستان ها ، ارائه دهندگان انرژی در حال تبدیل شدن به اهداف اصلی حملات سایبری هستند. کنترل نظارت و تملک داده ها (SCADA) یا سیستم های کنترل صنعتی (ICS) به طور کلی سیستم های اصلی که CNI ها به منظور مدیریت تولید خود متکی هستند. حمایت از ICS و CNI به موضوعی اساسی تبدیل شده است که باید در سطح سازمانی ، ملی و اروپایی مورد توجه قرار گیرد. به عنوان مثال ، اروپا برای مقابله با خطر فزاینده CNI ها ، اروپا طی سالهای گذشته تعدادی از دستورالعمل ها و مقررات را صادر کرده است که سعی در ایجاد چارچوبی منسجم برای تأمین امنیت شبکه ها ، اطلاعات و ارتباطات الکترونیکی دارند. جدا از مقررات ، دستورالعمل ها و سیاست ها ، اقدامات ویژه امنیتی نیز برای پوشش کلیه جنبه های قانونی ، سازمانی ، ظرفیت سازی و فنی امنیت سایبری مورد نیاز است .سیستم های تشخیص نفوذ (IDS) بخشی از خط توسعه دوم سیستم هستند. IDS ها می توانند به همراه سایر اقدامات امنیتی مانند کنترل دسترسی ، مکانیسم های تأیید اعتبار و تکنیک های رمزگذاری به منظور امنیت بهتر سیستم ها در برابر حملات سایبری مستقر شوند. IDS با استفاده از الگوهای ترافیک خوش خیم یا رفتارهای عادی یا قوانین خاص که توصیف یک حمله خاص است ، می توانند بین اقدامات عادی و بدخواه تمایز قایل شوند، داده کاوی که برای توصیف کشف دانش استفاده می شود می تواند به پیاده سازی و استقرار IDS با دقت بالاتر و رفتار قوی در مقایسه با IDS های سنتی کمک کند که ممکن است در برابر حملات پیشرفته سایبری موثر نباشد

اسلاید 5: Related studiesدر نوشته ها ، مطالعات مرتبط مختلفی وجود دارد که با تکنیک های یادگیری ماشین برای سیستم های تشخیص نفوذ سروکار دارند. ما مطالعات را بر اساس معیارهای زیر طبقه بندی می کنیم: رویکردهای یادگیری عمیق: مشخص می کند که آیا این مطالعه بر رویکردهای یادگیری عمیق برای سیستم های تشخیص نفوذ متمرکز شده است. رویکردهای یادگیری ماشینی: این نشان می دهد که آیا این مطالعه رویکردهای یادگیری ماشینی را برای سیستمهای تشخیص نفوذ در نظر گرفته است.ارزیابی رویکردهای یادگیری عمیق: این نشان می دهد که آیا این مطالعه رویکردهای یادگیری عمیق را برای سیستمهای تشخیص نفوذ ارزیابی می کند. ارزیابی رویکردهای یادگیری ماشینی: این نشان می دهد که آیا این مطالعه رویکردهای یادگیری ماشینی را برای سیستمهای تشخیص نفوذ ارزیابی می کند.

اسلاید 6: Deep learning approaches-based intrusion detection systems این بخش سیستم های تشخیص نفوذ مبتنی بر رویکردهای یادگیری عمیق را شرح می دهد، ده روش یادگیری عمیق که برای تشخیص نفوذ سایبری استفاده شده است (1) شبکه عصبی عمیق (DNN) (2) شبکه عصبی عمیق رو به جلو (FFDNN)(3) شبکه عصبی بازگشتی(RNN)(4)شبکه عصبی همگرا(CNN)(5) دستگاه بولتزمن محدود (RBM)(6) شبکه باور عمیق (DBN)(7) رمزگذار خودکار عمیق(DA) (8) یادگیری مهاجرت عمیق (DML)(9) یادگیری خودآموز (STL)(10) شبکه عصبی همانند ساز(ReNN)

اسلاید 7: Deep neural networkتنگ و همکاران یک سیستم تشخیص نفوذ را پیشنهاد کرد که از تکنیک یادگیری عمیق در شبکه تعریف شده نرم افزار استفاده می کند.کانگ و همکاران یک سیستم تشخیص نفوذ را مبتنی بر شبکه عصبی عمیق برای شبکه های وسایل نقلیه پیشنهاد داد. برای کمک به طبقه بندی حملات سایبری ، ژو و همکاران یک سیستم تشخیص نفوذ را مبتنی بر شبکه عصبی عمیق ارائه داد.فنگ و همکاران یک پلاگین و دستگاه بازی را توصیف کردند که از یک ابزار ضبط برای گرفتن بسته ها و مدل تشخیص عمیق یادگیری برای تشخیص انکار سرویس (DoS) و حملات حریم خصوصی در شبکه های موقت استفاده کند. مطالعه ژانگ و همکاران مثال خوبی از یادگیری عمیق دشمن و تکنیک های یادگیری آماری برای تشخیص مزاحمت های شبکه است.ژانگ و همکاران برای شناسایی حملات مخرب علیه وسایل نقلیه خودمختار ، یک سیستم تشخیص نفوذ مبتنی بر دو مرحله ای با نام CAN IDS معرفی کرد.

اسلاید 8: Feed forward deep neural networkشبکه عصبی عمیق پیشرفته (DNN) برای تشخیص نفوذ توسط Kasongo و همکاران استفاده شد. آنها از FFDNN با رویکرد انتخاب ویژگی مبتنی بر فیلتر استفاده می کنند تا زیر مجموعه های بهینه از ویژگی هایی با حداقل افزونگی برای شبکه های بی سیم تولید کنند. سیستم شناسایی نفوذ پیشنهادی مجموعه داده اصلی آموزش را بین دو مجموعه اصلی (یعنی مجموعه داده های آموزش و مجموعه داده ارزیابی) تقسیم می کند. سپس ، این شامل یک روند عادی سازی دو طرفه و یک فرآیند تبدیل ویژگی است. سرانجام ، سیستم پیشنهادی از FFDNN برای آموزش و آزمایش مدل ها استفاده می کند. از مجموعه داده های NSL-KDD استفاده شد و KDDTrain + و KDDTest + انتخاب شدند. با یادگیری 0.05 و 30 نورون با 3 لایه پنهان ، ارزیابی عملکرد نشان می دهد که سیستم پیشنهادی به دقت 99.69٪ دست می یابد.

15,000 تومان

خرید پاورپوینت توسط کلیه کارت‌های شتاب امکان‌پذیر است و بلافاصله پس از خرید، لینک دانلود پاورپوینت در اختیار شما قرار خواهد گرفت.

در صورت عدم رضایت سفارش برگشت و وجه به حساب شما برگشت داده خواهد شد.

در صورت نیاز با شماره 09353405883 در واتساپ، ایتا و روبیکا تماس بگیرید.

افزودن به سبد خرید