استفاده از الگوریتم کلونی مورچگان و روش یادگیری زوجی جهت طبقه بندی حملات در سیستم های تشخیص نفوذ

سال انتشار: 1399
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 542

فایل این مقاله در 15 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_JCEJ-9-35_001

تاریخ نمایه سازی: 5 شهریور 1399

چکیده مقاله:

سیستم های تشخیص نفوذ برای ایجاد امنیت در شبکه های کامپیوتری پیشنهاد شده اند تا در صورتی که نفوذگر از سایر تجهیزات امنیتی عبور کرد، بتواند آن را تشخیص داده و از پیش روی آن جلوگیری کند. یکی از مهمترین چالش­های این سیستم­ها، ابعاد بالای داده­های آن می­باشد. در این تحقیق برای کاهش ابعاد داده­ای از یک الگوریتم ژنتیک ساده با طول رشته متغیر استفاده می­کنیم. در مرحله بعد با توجه به ویژگی­های انتخاب شده، یک مدل فراابتکاری جهت طبقه­بندی داده­ها، با استفاده از الگوریتم مورچه­ها ارائه می­دهیم. مدل طبقه­بندی پیشنهادی سعی در تقسیم­بندی داده­ها به دو بخش نمونه­های هنجیده و ناهنجیده دارد. جهت ارزیابی عملکرد روش پیشنهادی از پایگاه داده NSL-KDD که نسبت به سایر داده­های تشخیص نفوذ از رکوردهای واقعی­تری برخورد دار است، استفاده می­کنیم. نتایج حاصل از آزمایشات، عملکرد بهتر روش پیشنهادی را در مقایسه با سایر روش­های موجود نشان می­دهد.

نویسندگان

محمد علی ندومی

مهندسی کامپیوتر، تحصیلات تکمیلی، دانشگاه آزاد، بوشهر، ایران

مجید سینا

دکترا، تحصیلات تکمیلی، دانشگاه آزاد اسلامی، بوشهر، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • بکارگیری الگوریتم های ترکیبی یادگیری ماشین در بهبود سیستم های تشخیص نفوذ [مقاله کنفرانسی]
  • Debar, H. (2000). An introduction to intrusion-detection systems. Proceedings of ...
  • Mukherjee, B., Heberlein, L. T., & Levitt, K. N. (1994). ...
  • Raghunath, B. R., & Mahadeo, S. N. (2008, July). Network ...
  • Mazzariello, C., Bifulco, R., & Canonico, R. (2010, August). Integrating ...
  • Modi, C., Patel, D., Borisaniya, B., Patel, H., Patel, A., ...
  • Goyal, Anup, and Chetan Kumar, (2008). GA-NIDS: a genetic algorithm ...
  • Muda, Z., Yassin, W., Sulaiman, M. N., & Udzir, N. ...
  • Saha, S., Sairam, A. S., Yadav, A., & Ekbal, A. ...
  • Chae, Hee-su, Byung-oh Jo, Sang-Hyun Choi, and Twaekyung Park, (2015). ...
  • Benaicha, S. E., Saoudi, L., Guermeche, S. E. B., & ...
  • Aghdam, Mehdi Hosseinzadeh, and Peyman Kabiri, (2016). Feature selection for ...
  • Mubarak, Shaik Liyakhat, (2016). Intrusion Detection System using SVM, SOM ...
  • Kevric, J., Jukic, S., & Subasi, A. (2016). An effective ...
  • Chen, M. H., Chang, P. C., & Wu, J. L. ...
  • Varma, P. R. K., Kumari, V. V., & Kumar, S. ...
  • Rawat, A., & Choubey, A. (2016). Ant Colony Optimization for ...
  • Warsi, Sana, Yogesh Rai, and Santosh Kushwaha. Selective Iteration based ...
  • Salah Eddine, Benaicha, et al. Intrusion detection system using genetic ...
  • Mehmod, T., & Rais, H. B. M. (2016). Ant Colony ...
  • Galletly, J. E. (1992). An overview of genetic algorithms. Kybernetes, ...
  • Maniezzo, V., & Carbonaro, A. (2002). Ant colony optimization: an ...
  • Safavian, S. R., & Landgrebe, D. (1991). A survey of ...
  • Dorigo, M. (1991). Ant Colony Optimization—new optimization techniques in engineering. ...
  • Nsl-kdd data set for network based  intrusion detection systems. Available ...
  • Bates, D. W., Goldman, L., & Lee, T. H. (1991). ...
  • Elhag, S., Fernández, A., Bawakid, A., Alshomrani, S., & Herrera, ...
  • نمایش کامل مراجع