ارائه روشی برای تشخیص نفوذ در شبکه های کامپیوتری به کمک الگوریتم بهینه سازی ذرات

سال انتشار: 1393
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,308

فایل این مقاله در 7 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

PNUOPEN01_046

تاریخ نمایه سازی: 14 مرداد 1394

چکیده مقاله:

برای ایجاد امنیت کامل در یک سیستم کامپیوتری، علاوه بر دیواره های آتش و دیگر تجهیزات جلوگیری از نفوذ، سیستم دیگر به نام سیستم های تشخیص نفوذ (IDS) مورد نیاز می باشند تا بتوانند در صورتی که نفوذگر از دیواره آتش، آنتی ویروس و دیگر تجهیزات امنیتی عبور کرد و وارد سیستم شد، آن را تشخیص داده و چاره ای برای مقابله با آن بیاندیشند. سیستم های تشخیص نفوذ را می توان از سه جنبه روش تشخیص، معماری و نحوه پاسخ به نفوذ طبقه بندی کرد. انواع روش های تشخیص نفوذ عبارت اند از تشخیص رفتار غیرعادی و تشخیص سوء استفاده (تشخیص مبتنی بر امضاء). الگوریتم های هوشمند مانند الگوریتم بهینه سازی ذرات برای مشخص نمودن بسته نرمال از بسته غیرنرمال است. ما در این مقاله از یک الگوریتم بهینه سازی ذرات بر روی مجموعه داده استفاده تست کرده و به دقت 91% رسیدیم.

کلیدواژه ها:

تشخیص نفوذ ، بهینه سازی ذرات ، الگوریتم های فرا ابتکاری

نویسندگان

سیده عصمت شمس الدین

دانشگاه آزاد اسلامی واحد بوشهر، گروه کامپیوتر، بوشهر، ایران

علی هارون آبادی

دانشگاه آزاد اسلامی واحد بوشهر، گروه کامپیوتر، بوشهر، ایران

امین گلاب پور

گروه انفورماتیک پزشکی، دانشگاه علوم پزشکی مشهد، مشهد

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • امیرحائری، احمدی، حبیبی، صنیعی (1391). "دسته‌بندی حمله‌های شبکه به کمک ...
  • I, محمدی، حبیبی، صنیعی _ سعدی (1391)."تشخیص نفوذ در شبکه‌های ...
  • مقصودی، مومنی (1392). "مقایسه و بررسی الگوریتم‌های داده‌کاوی کاهل و ...
  • Abadeh MS, Habibi J, Lucas C (2007). "Intrusion detection using ...
  • intrusions by data mining". In: Proceeding of the 2011 IEEE, ...
  • Gandhi JM (2014). "Survey on Intrusion Detection System". International Journal ...
  • Gao H-H, Yang H-H, Wang X-Y (2005). "Ant colony optimization ...
  • Gulve AK, Vyawahare DG (2011). "Survey On Intrusion Detection System. ...
  • Heady R, Luger G, Maccabe A, Servilla M (2010). "The ...
  • Hoque MS, Mukit M, Bikas M, Naser A, (2012). "An ...
  • Murali A, Rao M (2014). _ survey on intrusion detection ...
  • 6zyer T, Alhajj R, Barker K (2007). "Intrusion detection by ...
  • Sava N, Budhwani P, Talekar S, Borle S, Jadhav N ...
  • Shah B, H Trivedi B (2012). "Artificial Neural Network based ...
  • Shanmugavad ivu R, Nagarajan DN (2011). "Network intrusion detection system ...
  • نمایش کامل مراجع