انتخاب خصایص سامانه تشخیص نفوذ با استفاده از الگوریتم کلونی مورچگان به شیوه حرکت روبه جلو

سال انتشار: 1397
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 328

فایل این مقاله در 15 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_PADSA-6-2_006

تاریخ نمایه سازی: 30 فروردین 1399

چکیده مقاله:

سامانه تشخیص نفوذ یکی از مهم ترین ابزارهای امنیتی در تشخیص حملات رایانه ای است که بر پایه یکی از دو روش تشخیص مبتنی بر سوءاستفاده و مبتنی بر ناهنجاری عمل می کند. مهم ترین چالش ارتقای آی.دی.اس، محدودیت زمانی پاسخ و استفاده از الگوریتم با کارایی پایین جهت شناسایی نفوذ است. انتخاب دقیق خصایصی از سامانه تشخیص نفوذ که بر پایه آن ها بتوان قدرت تشخیص را در این سامانه ها بالا برد، یکی از مراحل مهم در فرآیند تشخیص نفوذ است. در این مقاله شیوه ای جدید جهت تعیین موثرترین خصایص در سامانه تشخیص نفوذ مبتنی بر تشخیص سوءاستفاده، ارائه شده است. در این شیوه، خصایص مجموعه داده NSL-KDD با استفاده از الگوریتم بهینه سازی کلونی مورچگان، درحرکت روبه جلو با بهره گیری از الگوریتم دسته بندی PART، کاهش داده شده است. برای ارزیابی میزان موفقیت این شیوه، نرم افزاری به زبان جاوا پیاده سازی شده که در آن از توابع کتابخانه نرم افزار WEKA استفاده شده است. نتایج ارزیابی در مقایسه با سایر کارهای موفق، نشان می دهد که این طرح، نرخ صحت تشخیص نفوذ را با تعیین هم زمان دسته حمله، از متوسط 1/84% به 35/85% ارتقا داده است. همچنین زمان تشخیص نفوذ برای یک مجموعه داده حدودا بیست هزار عضوی از متوسط 31/0 ثانیه به کم تر از 25/0 ثانیه کاهش یافته است.

نویسندگان

مهدی عباسی

جامع امام حسین (ع)

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • M. Hosseinzadeh Aghdam and P. Kabiri, Feature Selection for Intrusion ...
  • F. Amiri, M. Rezaei.Yousefi, and C. Lucas, Mutual information-based feature ...
  • S. Horng, M. Su, Y. Chen, and T. Kao, A ...
  • A. Toosi and M. Kahani, A new approach to intrusion ...
  • H.-H. Gao, H.-H. Yang, and X.-Y. Wang, Ant colony optimization ...
  • D. M. Powers, Evaluation: From Precision, Recall and  F-Factor to ...
  • A. S. Al-Aziz, A. T. Azar, M. Al-Salama, A. E. ...
  • A. Alazab, M. Hobbs, J. Abawajy, and M. Alazab, Using ...
  • M. Ambusaidi, H. Xiangjian, and N. Priyadarsi, Building an Intrusion ...
  • E. Amoroso, Intrusion Detection: An Introduction to Internet Surveillance, Correlation, ...
  • S. Zargari and D. Voorhis, Feature Selection in the Corrected ...
  • F. Zhang and D. Wang, An Effective Feature Selection Approach ...
  • A. Tesfahun and L. Bhaskari, Intrusion Detection using Random Forests ...
  • M. Tavallaee and E. Bagheri, A Detailed Analysis of the ...
  • S. Tabakhi, P. Moradi, and F. Akhlaghian, An unsupervised feature ...
  • A. Sepahi and J. Rasool, A Hybrid Approach of Similarity-based ...
  • R. Lippmann, J. Haines, D. Fried, J. Korba, and K. ...
  • H. S. Chae, B. O. Jo, S. H. Choi, and ...
  • M. Mirzaei and M. Bashiri, Ant Colony Optimization, Tehran, Bazagani, ...
  • Durigo and Marco, Ant Colony Optimization, Tehran, Naghoos, 2016. (In ...
  • O. Namadchian, Anomaly-Based Intrusion Detection using Memetic algorithm, Tehran, Malek ...
  • M. Ghazanfari and S. Alizadeh, Data mining and knowledge discovery, ...
  • S. Parsa and S. H. R. Arabi, Provide a new ...
  • نمایش کامل مراجع