A Parallel Genetic Local Search Algorithm for Computer Intrusion Detection

سال انتشار: 1385
نوع سند: مقاله کنفرانسی
زبان: انگلیسی
مشاهده: 2,543

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ACCSI12_276

تاریخ نمایه سازی: 23 دی 1386

چکیده مقاله:

The security of networked computers plays a strategic role in modern computer systems. This task is so complicated because the determination of normal and abnormal behaviors in computer networks is hard, as the boundaries cannot be well defined. This paper proposes a parallel genetic local search algorithm (PAGELS) to generate fuzzy rules capable of detecting intrusive behaviors in computer networks. The system uses the Michigan’s approach, where each individual represents a fuzzy rule which has the form “if condition then prediction”. In the presented algorithm the global population is divided into some subpopulations, each assigned to a distinct processor. Each subpopulation consists of the same class fuzzy rules. These rules evolve independently in the proposed parallel manner. Experimental results show that the presented algorithm produces fuzzy rules which can be used to construct a reliable intrusion detection system.

نویسندگان

Saniee Abadeh

Department of Computer Engineering, Sharif University of Technology, Tehran, Iran

Habibi

Department of Computer Engineering, Sharif University of Technology, Tehran, Iran

Barzegar

Department of Computer Engineering, Sharif University of Technology, Tehran, Iran

Sergi

Department of Computer Engineering, Sharif University of Technology, Tehran, Iran

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • S. Forrest, S. A. Hofmeyr, and A. Somayaji, 4Computer immuno ...
  • T. F. Lunt, _ survey of intrusion detection techniques, ' ...
  • P. A. Porras, and P. G. Neumann, ،Emerald: Event monitoring ...
  • L. X. Wangm, and J. M. Mendel, 4Generating fuzzy rules ...
  • H. Ishibuchi, K. Nozaki, and H. Tanaka, ، Distributed representation ...
  • _ International CSI Computer Conference (CSICC'07) Shahid Beheshti University, Tehran, ...
  • H. Ishibuchi, K. Nozaki, N. Yamamoto, and H. Tanaka, "Selecting ...
  • Lincoln Laboratory MIT. http://www. ll.mit.edu. ...
  • KDD-cup data set: http ://kdd.ics.uci. edu/data bases/ kddcup9 9/kddcup99 .html. ...
  • H. Ishibuchi, and T. Nakashima, «"Improving the Performance of Fuzzy ...
  • Fuzzy Classifiers for Evolving؛ [16] J. Gomez, and D. Dasgupta, ...
  • Results of the KDD' 99 Classifier learning contest, http://www- cse.ucsd. ...
  • S. Abe, and M.-s. Lan, _ method for fuzzy rules ...
  • S. Mitra, and S. K. Pal, ،، Se lf-organizing neural ...
  • B. Carse, T.C. Fogarty, and A. Muntro, *Evolving fuzzy rule ...
  • H. Ishibuchi, T. Nakashima, and T. Muratam، ،Performance evaluation of ...
  • S. F. Smith, _ learning system based on genetic algorithms, ...
  • L. B. Booker, D. E. Goldberg, and J. H. Holland, ...
  • نمایش کامل مراجع