Application of meta-heuristic algorithms in intrusion detection system

سال انتشار: 1401
نوع سند: مقاله ژورنالی
زبان: انگلیسی
مشاهده: 52

نسخه کامل این مقاله ارائه نشده است و در دسترس نمی باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_IJNAA-13-2_204

تاریخ نمایه سازی: 28 شهریور 1402

کلیدواژه ها:

Intrusion Detection System ، Mobile Ad-Hoc Network ، Glow Worm Optimization Algorithms ، Genetic algorithms ، Particle Swarm Optimization Algorithms

نویسندگان

Amirreza Saba

School of Technology and Innovation, Marymount University, Virginia, USA

Xiang Michelle Liu

School of Technology and Innovation, Marymount University, Virginia, USA

Marjan Mansourvar

DTU Computer Bioscience Group, Technical University of Denmark (DTU), Lyngby, Denmark

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • N. Acharya and S. Singh, An IWD-based feature selection method ...
  • ۲۲ (۲۰۱۸), ۴۴۰۷–۴۴۱۶ ...
  • S. Alqahtani and R. Gamble, DDoS attacks in service clouds, ...
  • J. Arora, Introduction to Optimum Design, McGraw-Hill, ۱۹۸۹ ...
  • N.A. Azeez, B.B. Salaudeen, S. Misra, R. Damaevicius and R. ...
  • M. Basha, N. Vivekananda and H. Bindu, Evaluating the effect ...
  • H. Bersini and F. J. Varela, Hints for adaptive problem ...
  • C. Blum and A. Roli, Metaheuristics in combinatorial optimization: overview ...
  • M. Chahal and S. Harit, Optimal path for data dissemination ...
  • Z.H. Chang and W. Wei-ping, An improved PSO-based rule extraction ...
  • Comput. Intell. Natural Comput., ۲۰۰۹, pp. ۵۶–۵۸ ...
  • C.H. Chongeikloo, M. Munng, C.H. Leckie and M. Palaniswami, Intrusion ...
  • J. Chunlin, Zh. Yangyang, G. Shing, Y. Ping and L. ...
  • G.B. Dantzig, Linear programming and extensions, Princeton University Press, ۱۹۶۳ ...
  • P. Dixit, R. Kohli, A. Acevedo-Duque, R.R. Gonzalez-Diaz and R.H. ...
  • M. Dorigo and T. Stutzle, Ant colony optimization, MIT Press, ...
  • S. Einy, Oz. Cemil and Y. Dorostkar Navaei, Network intrusion ...
  • J. D. Farmer, N. Packard and A. Perelson, The immune ...
  • M. Feng and H. Pan, A modified PSO algorithm based ...
  • Intell. Secur., ۲۰۱۴, pp. ۵۵۸–۵۶۲ ...
  • Z.W. Geem, J. H. Kim and G.V. Loganathan, A new ...
  • D. Ghose and K. Krishnanand, Glowworm Swarm Optimization for simultaneous ...
  • F. Glover and G.A. Kochenberger, Handbook of Metaheuristics, Springer, ۲۰۰۳ ...
  • F. Glover and M. Laguna, Tabu Searc, Kluwer, Boston, ۱۹۹۷ ...
  • F. Glover, Future paths for integer programming and links to ...
  • O.B. Haddad, A. Afshar and M.A. Marino, Honey-bees mating optimization ...
  • A. Haghighat, M. Esmaeili, A. Saremi and V.R. Mousavi, Intrusion ...
  • J. Holland, Adaptation in natural and artificial systems, University of ...
  • M. Hosseinzadeh-Aghdam and P. Kabiri, Feature selection For intrusion detection ...
  • P. Kabiri and M. Aghaei, Feature Analysis for Intrusion Detection ...
  • D. Karaboga, An idea based on honey bee swarm for ...
  • J. Kennedy and R.C. Eberhart, Particle swarm optimization, Proc IEEE ...
  • S. Kirkpatrick, C.D. Gelatt and M. P. Vecchi, Optimization by ...
  • K. Krishnanand and D. Ghose, Glowworm swarm based optimization algorithm ...
  • R. Kulkarni, A.Venayagamoorthy Miller and C. Dagli, Network-centric localization in ...
  • M. Kumar, M. Hanumanthappa and S. Kumar, Intrusion detection system-false ...
  • L. Lifang He, X. Xiong and S. Huang, A glowworm ...
  • A. Mokarian, A. Faraahi and A. Ghorbannia-Delavar, False positives reduction ...
  • P. Moscato, On evolution, search, optimization, genetic algorithms and martial ...
  • Md. Mostaque and H. Morshedur, Network intrusion detection system using ...
  • N. Neha Rai and KH. Rai, Genetic Algorithm Based Intrusion ...
  • ۵ (۲۰۱۴), ۴۹۵۲–۴۹۵۷ ...
  • S. Owais, P. Pavel Krmer and A. Abraham, Survey: Using ...
  • K. M. Passino, Biomimicry of bacterial foraging for distributed optimization ...
  • ۲۲ (۲۰۰۲), no. ۳, ۵۲–۶۷ ...
  • I. Pavlyukevich, L´evy flights, non-local search and simulated annealing, Comput. ...
  • D.T. Pham, A. Ghanbarzadeh, E. Koc, S. Otri, S. Rahim ...
  • K. Price, R. Storn and J. Lampinen, Differential evolution: A ...
  • S. Rethinavalli and R. Gopinath, Classification approach-based sybilnode detection in ...
  • K. Rhee, Detecting inner attackers and colluded nodes in wireless ...
  • Instit. Electron. Engin. Korea CI ۴۴ (۲۰۰۷), no. ۱, ۱۱۳–۱۲۱ ...
  • O.J. Rotimi, S. Misra, A. Agrawal, E. Azubuike, R. Maskeliunas ...
  • S. Nakrani and C. Tovey, On honey bees and dynamic ...
  • F. Sabahi and A. Movaghar, Intrusion detection: A survey , ...
  • S. Sevil and J. Clark, Evolutionary computation techniques for intrusion ...
  • J. Soryal and T. Saadawi, IEEE ۸۰۲.۱۱ Denial of Service ...
  • Symp. (WTS), (۲۰۱۲), ۱-۸ ...
  • R. Storn and K. Price, Differential evolution - a simple ...
  • E. G. Talbi, Metaheuristics: From Design to Implementation, John Wiley ...
  • C. Trang, H. Kong and H. Lee, A distributed intrusion ...
  • S. Voss, Meta-heuristics: the state of the art, Local Search ...
  • T. Weise, Genetic programming for sensor networks, Technical Report (۲۰۰۶), ...
  • X.S. Yang, Nature-Inspired Metaheuristic Algorithms, Luniver Press, UK, ۲۰۰۸ ...
  • X.S. Yang, Engineering Optimization: An Introduction with Metaheuristic Applications, John ...
  • X.S. Yang, Firefly algorithms for multimodal optimization, ۵th Symp. Stochastic ...
  • X.S. Yang, Engineering optimization via nature-inspired virtual bee algorithms, IWINAC ...
  • Sci. ۳۵۶۲ (۲۰۰۵), ۳۱۷–۳۲۳ ...
  • Y. Zhou, G. Cheng, S. Jiang and M. Dai, Building ...
  • نمایش کامل مراجع