ارائه روشی نوین جهت بهبود دقت تشخیص نفوذ در شبکهها با استفاده ازالگوریتمهای فازی و تکاملی

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 431

فایل این مقاله در 12 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

RSTCONF02_032

تاریخ نمایه سازی: 21 شهریور 1395

چکیده مقاله:

نفوذ به عنوان مجموعهای از عملیاتهایی تعریف میشود که تلاش میکنند یکپارچگی، محرمانگی و دردسترس بودن یک منبع را به مخاطره بیاندازد. در این مقاله با استفاده از قوانین فازی الگوریتم کلونی مورچگان، نفوذ در سیستم را تشخیص دهیم. مدل ارائه شده دارای 2 لایه میباشد که در لایه ا ول قوانین فازی ا ولیه اتسخراج شده در لایه دوم توسط الگوریتم کلونی مورچگان قوانین اضافی هرس شده و مابقی باهم ترکیب میشوند و قوانین کاراتر به وجود اید درنهایت مدل پیشنهادی برروی مجموعه داده های NSL KDD اجرا شده و نتایج آن موردبحث و تحلیل قرار میگیرد

نویسندگان

حسن پیرزمان

گروه کامپیوتر، دزفول، دانشگاه آزاد اسلامی، ایران دزفول

مرتضی کرمی اصل

گروه کامپیوتر، دزفول، دانشگاه آزاد اسلامی، ایران دزفول

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Garfinkel, Simson, Gene Spafford, and Alan Schwartz. (2003).Practical UNIX and ...
  • Li, Tao, and Nan-feng Xiao. (2015)"Novel heuristic dual-ant clustering algorithm ...
  • Tsang, Chi-Ho, and Sam Kwong. , (2005) "Multi-agent intrusion detection ...
  • Gao, Hai-Hua, Hui-Hua Yang, _ (2005) and Xing-Yu Wang. "Ant ...
  • He, Junbing, and Dongyang Long. (2007)"An improved ant-based classifier for ...
  • Faraoun, K. M., and Aoued Boukelif. (2006) "Genetic programming approach ...
  • Guntur, Gudlavalleru Guntur Rajamandry. (2008) "Modeling an intrusion detection system ...
  • Bridges, Susan M., and Rayford B. Vaughn. (2000) "Intrusion detection ...
  • Pang, Bo, and Lillian Lee. _ (2004) _ sentimental education: ...
  • Horng, Shi-Jinn, et al. (2011) "A novel intrusion detection system ...
  • Sarkar, Bikash Kanti, Shib Sankar Sana, and Kripasindhu Chaudhuri. (2011) ...
  • Koc, Levent, Thomas A. Mazzuchi, and Shahram Sarkani. (2012) "A ...
  • Abadeh, Mohammad Saniee, Hamid Mohamadi, and Jafar Habibi. (2011) "Design ...
  • Elhag, Salma, et al. (2015) "On the combination of genetic ...
  • Liao, Hung-Jen, et al. (2013) "Intrusion detection system: A comprehensive ...
  • Shamshirband, Shahaboddin, et al. (2014) "Co-FAIS: Cooperative fuzzy artificial immune ...
  • Dhanalakshmi, Y., and I. Ramesh Babu (2008) "Intrusion detection using ...
  • Alhazzaa, Lamees. (2007). "Intrusion Detection Systems using Genetic Algorithms." ...
  • Marin-B lazquez, Javier G., and Gregorio Martinez Perez. 3 (2009) ...
  • Parpinelli, Rafael S., Heitor S. Lopes, and Alex Alves Freitas. ...
  • Wu, Kai Xing, Juan Hao, and Chunhua Wang. "Intrusion detection ...
  • Jongsuebsuk, P., N aru emonWattanap ongsakorn, and Chalermpo ICharnsripinyo (20 ...
  • Denning, Dorothy E. _ intrus ion-detection model(1987)." Software Engineering, IEEE ...
  • Lee, Wenke, and Salvatore J. Stolfo.(1998)."Data mining approaches for intrusion ...
  • Lee, Wenke, Salvatore J. Stolfo, and Kui W. Mok. (1999)"A ...
  • Chetan, R. ;Ashoka, D.V.(2012), "Data mining based network intrusion detection ...
  • Mining network data for intrusion detection through combining SVMs with ...
  • HongliLi :Ligang Fang ; Zhaobin Liu(2010), "Design and implementation of ...
  • Hassan, Mostaque Md Morshedur (2013). "Network Intrusion Detection System Using ...
  • نمایش کامل مراجع