بررسی هشدارهای نادرست با بکارگیری الگوریتمهای فراابتکاری ژنتیک ،بهینه سازی ازدحام ذرات و کرم شب تاب در سیستم تشخیص نفوذ

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 727

فایل این مقاله در 13 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CBCONF01_0104

تاریخ نمایه سازی: 16 شهریور 1395

چکیده مقاله:

سازمان ها و اداراتی ، برای حفظ اطلاعات خود باید از سیستم های امنیتی خاصی استفاده کنند. درنتیجه باید از یکسیاستگذاری و شیوه امنیتی مناسب بهره برند. افزایش کاربرد باعث مطرح شدن مسئله های امنیتی در زمینه ارسال ودریافت اطلاعات شده است؛ در نتیجه امنیت به عنوان مهمترین مسئله مطرح شده است. در صورت عدم وجود امنیتمناسب در شبکه، گرههای حسگر به راحتی توسط گره متخاصم تصرف شده، سازش شده و ربوده می گردند. ازاینرو سیستمتشخیص نفوذ با بکارگیری مجموعه ای از ابزارها، روش ها و مدارک به شناسایی،تعیین و گزارش فعالیت های غیرمجاز یاتائید نشده تحت شبکه می پردازد. سیستم ها، هشداری به مدیر جهت نفوذ رخ داده ارسال می کنند. سیستم های تشخیصنفوذ با بهره بری از الگوریتم های فراابتکاری عملکرد تشخیصی را بهبود می بخشند. از آنجا که حملات متعددی می توانندامنیت شبکه ها را به خطر بیندازند که از نظر نوع فعالیت شامل حملات فعال و حملات غیرفعال هستند، در این پژوهشنیز از حملات , Dos D-dos با کمک شبیه ساز NS2 ونرم افزار متلب استفاده نموده ایم . همچنین به تاثیر این الگوریتم-های فراابتکاری در شبکه ی حسگربیسیم جهت تشخیص هشدارهای مثبت و منفی نادرست ، پرداختیم .همچنین توان وانرژی این سه الگوریتم های فراابتکاری پرداختیم.

نویسندگان

سیده مریم اطهری

دانشگاه آزاد اسلامی واحد علوم و تحقیقات کرمان، گروه فناوری اطلاعات ، تهران ،ایران

کیوان برنا

استادیار گروه علوم کامپیوتر ، دانشکده علوم ریاضی و کامپیوتر،دانشگاه خوارزمی ،تهران ،ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Kolias C. Kambourakis G. Maragoudakis M.(2011) _ :Swarm Intelligence in ...
  • Pathoulas G. Katsikas k. (2010). "Reducing False Positives in Intrusion ...
  • Mokarian A. Faraahi A. Ghorb annia-D elavarA .)2013(. "False Positives ...
  • Syarif I. Prugel-Bennett 1 A., Wills G.(2012) . "Data Mining ...
  • Velvizhi RV, Priyanka Khanna H, Mukesh KG, Santhosh Kumar S, ...
  • Basha M. _ Vivekananda N. Bindu H.(20 1 4)."Evaluating the ...
  • Neha Rai N Rai kH. (20 14).Genetic Algorithm Based Intrusion ...
  • PATEL D. (2015) _ _ Survey On Genetic Algorithm For ...
  • Saxena.H, Richariya.V. (20 14). "Intrusion Detection System using K- means, ...
  • Lifang He L., Xiong Tong X. Huang S.(2012). "A Glowworm ...
  • Du M. Xiujuan Lei X. Wu ZH .(2014)." A Simplified ...
  • Soryal J. , Saadawi T . (2012) _ "IEEE_802.11 Denial ...
  • Alqahtani S. Gamble R.(2015) ."DDoS Attacks in Service Clouds, 48th ...
  • نمایش کامل مراجع