کشف متعاون نفوذ مبتنی بر حملات ممانعت از سرویس توزیع شده در بستر شبکه های وایمکس با الهام گرفتن از سیستم ایمنی مصنوعی و الگوریتم زنتیک

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 494

فایل این مقاله در 16 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

COMCONF01_077

تاریخ نمایه سازی: 8 آذر 1394

چکیده مقاله:

حملات ممانعت از سرویس توزیع شده (DDoS) ، با ماهیت توزیع شدگی و دامنه گسترده، تهدیدی جدی برای جامعه الکترونیکی مدرن به شمار می رود .دامنه طراحی این حملات بسیار گسترده و با ماهیت توزیع شده می باشد و توانایی نابودی زیرساخت اطلاعاتی را در بالاترین سطح ممکن دارد .از طرفی نیاز به ارتباطات با پهنای باند بالا و بینیاز کردن کاربران از محدودیتهای زمانی و مکانی و پاسخگویی به قابلیت تحرک در شبکه های کامپیوتری و توسعه سیار بودن، نسخه های مختلف استاندارد 802,16 IEEE معادل با نام وایمکس برای شبکههای شهری گسترده را میتوان یکی از آخرین راه حلها برای پاسخگویی به این نیازها دانست .ایده اصلی این تحقیق در بیان اصل تمایز خودی از غیر خودی می باشد که بیان می دارد که سیستم ایمنی طبیعی بدن همواره در حال شناسایی سلولهایی است که جزئی از بدن نیستند و غیرخودی محسوب میشوند .در این مطالعه، با انتخاب شبکه وایمکس به عنوان بستر اصلی، یک سیستم تشخیص نفوذ برای شناسایی حملات DDOS به صورت متعاون و همکارانه با الهام گرفتن از سیستم ایمنی مصنوعی؛ مبتنی بر بهره گیری از سلولهای حافظه، استفاده از تئوری خطر برای تشخیص آنتیژنهای غیرخودی، استفاده از الگوریتم ژنتیک به ازای هر بارتشخیص حمله برای تولید نسل جدیدی ازالگوها و افزایش دقت کشف با بهره گیری از الگوهای جدید ارائه می گردد .روش پیشنهادی با استفاده از شبیه ساز 14,5 . OPNET شبیه سازی گردیده و مورد ارزیابی قرار گرفته است

نویسندگان

ساسان پایه دار

دانشگاه آزاد اسلامی واحد قزوین گروه فناوری اطلاعات قزوین ایران

ملیحه ثابتی

دانشگاه آزاد اسلامی واحد شیراز گروه کامپیوتر شیراز ایران

حبیب رستمی

دانشگاه خلیج فارس گروه کامپیوتر بوشهر ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • U. Aickelin and J.Greensmit. "The deterministic dendritic cell algorithm." In ...
  • C. Jacob, M.J. Pilat, P.J Bentley and J. Timmis. "Towards ...
  • L.J. Cannady and J. Gonzalez. " A self-adaptive negative selection ...
  • S. Cayzer and U. Aickeelin. "Danger theory and its applications ...
  • R. Chang. "Defending Against Flooding-B ased Distributed Denial-of-S ervice Attacks." ...
  • D. Dasgupta and F. Gonzalez. "Anomaly detection using real-valued negative ...
  • F. Esponda, S. Forrest and P Helman. " A formal ...
  • F. S. de Paula, L. N. de Castro, and P. ...
  • G. Oikonomou, P. Reiher, M. Robinson, and J. Mirckovic. " ...
  • Sunil Kr. Singh, A. K. (2011). Architectural Performance of WiMAX ...
  • Y. YU V. Genc, S. M. (2008). IEEE 802.16j Relay-Based ...
  • M Alzaabi, K. D. (2013). SECURITY ALGO RITHMS FOR WiMAX ...
  • Daniel SIMION, M.-F. U. (2012). An Overview on WiMAX Security ...
  • Bharat Bhargava, Y. Z. (2009). Collaborative attacks in WiMAX networks. ...
  • نمایش کامل مراجع