آذر9725
یادگیریژرفدرتشخیصناهنجاری
•DOPING(S. K. Lim,Y. Loo et al., 2018)
•استفادهازGenerative Adversarial Network (GAN)برایکاهشنرخمثبتکاذب
ناهنجاری تشخیص فنون بر مروری-ذاکری مرتضی19
مقـدمهفنونتشخیصناهنجاریهایترکیبیمسیستگیریهنتیج هایجدیدتشخیصنفشرووذ
20.
آذر9725
یادگیریژرفدرتشخیصناهنجاری
•تشخیصهایهحملداخلی(A. Tuor, S.Kaplan et al.,2017)
•استفادهازRecurrent Neural Netwrok (RNN)برایتشخیصهایهحملداخلی
ناهنجاری تشخیص فنون بر مروری-ذاکری مرتضی20
مقـدمهفنونتشخیصناهنجاریهایترکیبیمسیستگیریهنتیج هایجدیدتشخیصنفشرووذ
xt-1
ht-1
yt-1
U
V
xt
ht
yt
U
V
xt+1
ht+1
yt+1
U
V
W W W
t-1 t t+1
W
شبکهعصبیمکرر
آذر9725
مراجـع
oA. Patcha andJ. M. Park, “An overview of anomaly detection techniques: Existing solutions and
latest technological trends,” Computer Networks, vol. 51, no. 12, pp. 3448–3470, 2007.
o S. Axelsson, Research in intrusion-detection systems: A survey, Department of Computer
Engineering, Chalmers University of Technology, Goteborg, Sweden, Technical Report 98-17,
December 1998.
o S. K. Lim, Y. Loo, N.-T. Tran, N.-M. Cheung, G. Roig, and Y. Elovici, “DOPING: generative data
augmentation for unsupervised anomaly detection with GAN,” CoRR, vol. abs/1808.07632, 2018.
o A. Tuor, S. Kaplan, B. Hutchinson, N. Nichols, and S. Robinson, “Deep learning for unsupervised
Insider threat detection in structured cybersecurity data streams,” CoRR, vol. abs/1710.00811,
2017.
o Y. Meidan and M. Bohadana and Y. Mathov and Y. Mirsky and A. Shabtai and D. Breitenbacher and
Y. Elovici, “N-BaIoT network-based detection of IoT botnet attacks using deep autoencoders,”
IEEE Pervasive Computing., vol. 17, no. 3, pp. 12–22, 2018.
ناهنجاری تشخیص فنون بر مروری-ذاکری مرتضی23