تشخیص نفوذ در شبکه های کامپیوتری به کمک الگوریتم ژنتیک

سال انتشار: 1393
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 3,652

فایل این مقاله در 13 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

RCEITT01_184

تاریخ نمایه سازی: 11 اردیبهشت 1394

چکیده مقاله:

سیستم تشخیص نفوذ یک سیستم محافظتی است که خرابکاری های در حال وقوع در شبکه را شناسایی می کند. در این سیستم ها بااستفاده اطلاعاتی مانند پویش پورتها و تشخیص ترافی غیر متعارف، نفوذخرابکاری ها را می توان کشف و به مسئول شبکه گزارش داد. برایآنکه سیستم های تشخیص نفوذ قدرت کشف و تشخیص نفوذهای از قبل تعریف نشده را داشته باشند، به نوعیهوشمندی نیاز دارند. در اینحالت، این سیستم ها قابلیت یادگیری دارند و می توانند بر روی بسته های وارد شده به شبکه تحلیل انجام داده و کاربران عادی و غیر عادی را تشخیص دهند. روش های هوشمند متداول شامل شبکه های عصبی؛ منطق فازی؛ تکنی های داده کاوی و الگوریتم های ژنتیک می باشند. در این مقاله با تشریح الگوریتم ژنتی و ارتباط ان با سیستم های تشخیص نفوذ، پیاده سازی این سیسکتم هکا را به کمک الگوریتم ژنتیک بیان شده و مکانیزم هایی به منظور بهبود عملکرد سیستم های تشخیص نفوذ توسط این الگوریتم بیان می گردد. علاوه بر این مکانیزم ها الگوریتم تطبیقRBNDMبا استفاده از مجموعه دادهKDD99ارزیابی می شود. این آزمایش نشان می دهد که این مدل می تواند نرخ مثبت و واقعیIDSرا افزایش دهد.

کلیدواژه ها:

امنیت شبکه های کامپیوتری ، سیستم های تشخیص نفوذ ، الگوریتم ژنتیک ، KDD99

نویسندگان

هدی پوررجبی

کارشناس ارشد مهندسی فناوری اطلاعات , دانشگاه شیراز

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • M. Sazzadul Hoque1, Md. Abdul Mukitم and Md. Abu Naser ...
  • W. Li, " Using Genetic Algorithm for Network Intrusion Detection", ...
  • M.Sadiq Ali Khan, ;Rule based Network Intrusion Detection usingGenetic Algorithm", ...
  • S. Akbar, J.A.Chandulal, K. Nageswara Rao, G. Sudheer Kumar _ ...
  • J. Xiao-pei, W. Hou-xiang, ;A new Immunity Intrusion Detection Model ...
  • M. Crosbie, and G. Spafford, " Applying Genetic Programming to ...
  • S. Bridges and B. Vaughn, "Intrusion Detection via Fuzzy Data ...
  • W. Lu and I. Traore, "Detecting new forms of network ...
  • A Genetic Algorithm Approach to Network Intrusion Detection", SANS Institute, ...
  • T. Xiao, G. Qu , S. Hariri and M Yousif, ...
  • S. Selvakani , R. S. Rajesh, : Genetic Algorithm for ...
  • A. Sung , S. Mukkamala, "Tdentifying important features for intrusion ...
  • J. Stanger, P. T. Lane, E. Danielyan, "Hack Proofing Linux", ...
  • K. Elkobbah, "Performance Evaluation of a Genetic Algorithm Based Approach ...
  • Y. Xuan-hui _ Artificial Immune-Based Intrusion Detection Model Using Vaccination ...
  • J. xiao-pei, W. hou-xiang, H. ruo-fei, et al. "Improved Genetic ...
  • B. Durian, J. Holub, H. Peltola, J. Tarhio. "Tuning BNDM ...
  • نمایش کامل مراجع