ترکیب الگوریتم های بهینه سازی به منظور ارایه روش موثر در تشخیص نفوذ

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 384

فایل این مقاله در 11 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

MGCONF01_239

تاریخ نمایه سازی: 11 مرداد 1396

چکیده مقاله:

از آنجا که امنیت بزرگترین نگرانی تکنولوژی رایانش ابری محسوب میشود در این مقاله ابتدا به معرفی روش هایتشخیص نفوذ و سپس به ارایه روشی مبتنی بر الگوریتم های بهینه سازی به منظور تشخیص موثر نفوذ در ابرپرداخته ایم. ایده اصلی این پژوهش بر اساس انتخاب ویژگی مناسب توسط دسته بندها به عنوان قلب اصلیسیستم های تشخیص نفوذ می باشد که جهت تفکیک داده های سالم از مخرب از الگوریتم های کلونی مورچه وزنبورعسل بهره برده ایم. روش مورد نظر در محیط متلب شبیه سازی گردیده است و کارایی آن از منظر پارامتردقت مورد بررسی قرار گرفته است.

کلیدواژه ها:

نویسندگان

زهرا پورصفر

دانشجوی کارشناسی ارشد گروه کامپیوتر،واحد یادگار امام خمینی (ره) شهرری،دانشگاه آزاد اسلامی،تهران،ایران

مهرداد مایین

استادیار گروه کامپیوتر،واحد یادگار امام خمینی (ره) شهرری،دانشگاه آزاد اسلامی،تهران،ایران

مجید حق پرست

استادیار گروه کامپیوتر،واحد یادگار امام خمینی (ره) شهرری،دانشگاه آزاد اسلامی،تهران،ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Jian Peng, Kim-Kwang Raymond Choo, and Helen Ashman. _ profiling ...
  • Sunil Kumar Gautam, and Hari Om. _ C omputational neural ...
  • P rashantkumar M. Rathod, Nilesh Marathe, and Amarsinh V. Vidhate. ...
  • D. Mutz, G. Vigna, and R. Kemmerer.، An experience developing ...
  • J. Jabez, B. Muthukumar. «Intrusion Detection System (IDS): Anomaly Detection ...
  • Anderson, and James P. 4Computer Security Threat Monitoring and Surveillance.? ...
  • Denning E. D. "An intrus ion-detection model.6 IEEE Transactions on ...
  • Parag K. Shelke, Sneha Sontakke, and A. D. Gawande.، Intrusion ...
  • Chaimae Saadi, and Habiba Chaoui. "Cloud Computing Security Using IDS ...
  • Fouad Bahrpeyma, Ali Zakero lhoseini, and Hassan Haghighi. *Using IDS ...
  • Snehal G. Kene, and Deepti P. Theng. _ 'Imp lementation ...
  • Partha Gosh, Abhay Kumar Mandal, and Rupesh Kumar.، An Efficient ...
  • Detection System.* Advances in Intelligent Systems and computing, Vol. 339, ...
  • Sunil Kumar Gautam, and Hari Om. _ C omputational neural ...
  • Feng, W., Zhang, Q., Hu, G., & Huang, J. X. ...
  • نمایش کامل مراجع