تشخیص نفوذبرمبنای آشکارسازهای چندگانه درالگوریتم انتخاب منفی

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 430

فایل این مقاله در 14 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

COMCONF01_472

تاریخ نمایه سازی: 8 آذر 1394

چکیده مقاله:

امروزه باتوجه به رشد روزافزون استفاده ازشبکه های کامپیوتری میتوان ازامنیت به عنوان یکی ازویژگی های مهم دنیای ارتباطات نام برد برای رسیدن به امنیت تحقیقات زیادی درطول سالهای گذشته انجام شده است سیستم های تشخیص نفوذمبتنی برشبکه بهعنوان یکی ازچالشهای مهم درعرصه امنیت شبکه مطرح می باشند تاکنون الگوریتم ها و روشهای مختلفی دراین راستا ارایه شده اند یکی ازاین رویکردهای کارا دراین حوزه استفاده ازسیستم های ایمنی مصنوعی می باشد که ازعملکرد سیستم ایمنی بدن الهام گرفته است هدف این مقاله افزایش دقت درطبقه بندی حملات u2r وr2l می باشد که همواره دارای درصد دقت طبقه بندی پایینی می باشند درروش پیشنهادی مجموعه جدیدی به نام مجموعه داده غیرنرمال درگام اموزش اضافه شده است و همچنین یک تابع برازش جدید درالگوریتم ژنتیک ارایه شده است این کارمنجر به طراحی روشی نوین درطبقه بندی حملات به جای استفاده ازالگوریتم های طبقه بندی موجود شده است تمامی شبیه سازی ها برروی مجموعه داده KDDCUP99 صورت گرفته است نتایج بدست آمده ازازمایشات این تحقیق مبین افزایش دقت درتشخیص نفوذ و طبقه بندی حملات مذکور درمقایسه با کارهای پیشین می باشد

کلیدواژه ها:

شبکه های کامپیوتری ، سیستم های تشخیص نفوذ ، سیستم های ایمنی مصنوعی ، آشکارسازغیرنرمال ، U2R ، R2L

نویسندگان

خشایار خوش آرای

گروه کامپیوترواحد بوئین زهرا دانشگاه آزاد اسلامی بوئین زهرا ایران

مهدی ملامطلبی

گروه کامپیوترواحد بوئین زهرا دانشگاه آزاد اسلامی بوئین زهرا ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • discrimination in a Self-nonselfه 8- Forrest, S., Perelson, A. S., ...
  • G arcia-Teodoro, P., Diaz-Verdejo, J., Macia-F ernandez, G. and Vazquez, ...
  • Ghorbani, A. A. and Lu, W. and Tavallaee, M. (2010), ...
  • Gordon Linoff Michal J. (1997), "Data Mining Techniques: For Marketing, ...
  • Gonzalez F, (2003), "Study of Artificial Immune Systems Applied to ...
  • artificial immune system for data analysis, " An؛ه 5- Timmis, ...
  • Knight, T. and Timmis, J. (2001), "AINE: An immunological approach ...
  • Artificial Immune Systems, Berlin, PP. 153-167. ...
  • Hoque, M. S., Mukit, M., Bikas, M., and Naser, A. ...
  • Bobor, V. (2006), :Efficient Intrusion Detection System Architecture Based on ...
  • Lee, W. and Stolfo, S. J. (1998), "Data mining approaches ...
  • Aziz, A. S. A., Salama, M., Hassanien, A. E. and ...
  • Hassan, M. M. M. (2013), "Network Intrusion Detection System Using ...
  • Powers, S. T., & He, J. (2008), "A hybrid artificial ...
  • Abdel-Aziz, A. S., Hassanien, A. E., Azar, A. T. and ...
  • Aziz, A. S. A., Hanafi, S. E. O. and Hassanien, ...
  • Chan, F. T., Prakash, A., Tibrewal, R. K. and Tiwari, ...
  • Li, D., Liu, S. and Zhang, H. (2015), "A negative ...
  • Dasgupta, D., Yu, S. and Nino, F. (2011), Recent advances ...
  • Jerne, N. K. (1 974), ;Towards _ network theory of ...
  • نمایش کامل مراجع