طراحی یک سیستم ژنتیک فازی برای تشخیص نفوذ در شبکه های کامپیوتری

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 656

فایل این مقاله در 5 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CSITM02_002

تاریخ نمایه سازی: 25 بهمن 1394

چکیده مقاله:

همزمان با رشد روزافزون سرویس های تحت شبکه، تهدیدهای امنیتی زیادی نیز در حال تولید هستند. همچنین از لحاظ تکنیکی ، سیستم فاقد هر گونه اسیب پذیری نمی توان ساخت، بنابراین سیستم تشخیص نفوذIDS مورد توجه قررار گرفته است هدف اصلی آن، دسته بندی فعالیتها به دو دسته اصلی است: ) 1( فعالیتهای عادی ) 2( فعالیت های نفوذی. بدلیل آنکه مرز بین این فعالیت ها را نمی توان به خوبی تعریف کرد، احتمال تولید هشدارهای نادرست بالا است. با منطق فازی این احتمال کاهش می یابد. این مقاله یک دسته بند ژنتیک فازی را برای تشخیص الگو در شبکه های کامپیوتری پیشنهاد می کند. قوانین تولید شده با منطق فازی باالگوریتم ژنتیک آموزش داده می شوند، در نهایت با این قوانین، الگوهای ورودی دسته بندی می شوند. کار اصلی این مقاله تولید قوانینی است که ) 1( طول کوتاهی دارند ) 2( ویژگی های الگو را بطور خودکار انتخاب می کنند ) 3نرخ تشخیص را بهبود می بخشند. نتایج آزمایشات انجام شده روی مجموعه داده KDDCUP 99بهبود نر تشخیص را نسبت به دیگر الگوریتم ها نشان می دهد

نویسندگان

نرگس نوری

دانشجوی کارشناسی ارشد مهندسی نرم افزار، دانشگاه آزاد اسلامی واحد الکترونیکی، تهران، ایران

شیوا احمدی

دانشجوی کارشناسی ارشد مهندسی نرم افزار، دانشگاه آزاد اسلامی واحد الکترونیکی، تهران، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Heady, R., Luger, G., Maccabe, A., & Servilla, M., The ...
  • Abadeh, M. S., H. Mohamadi and J. Habibi, "Design and ...
  • Javitz, H.S., Valdes, A., Lunt, T.F., Tamaru, A., ...
  • Vaccaro, H.S., Liepins, G.E., "Detection of anomalous computer session activity", ...
  • Debar, H., Becker, M., Siboni, D., _ neural network component ...
  • ICITA 2005. Third International Conference on (2005), pp. 363-66 vol.1. ...
  • (CSAE), 2012 IEEE International Conference on (2012), pp. 204-08. [11] ...
  • نمایش کامل مراجع