روشی برای شناسایی حملات به کمک سیستم تشخیص نفوذ در شبکه های ادهاک با استفاده از منطق فازی

فایل این در 96 صفحه با فرمت PDF قابل دریافت می باشد

  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این :

چکیده :

هدف این پژوهش، ارائه رویکردی نوین برای سامانه تشخیص نفوذ مبتنی بر شناسایی ناهنجاری است که با دستیابی به نرخ بالای کشف حملات و کاهش قابل توجه خطای مثبت کاذب، کارایی مناسبی را در محیط های شبکه ای فراهم می آورد. سامانه پیشنهادی با پایش ترافیک شبکه های Ad-Hoc و مدل سازی ویژگی های استخراج شده از آن، فرآیند شناسایی حملات را انجام می دهد. نوآوری اصلی این روش، جایگزینی مقادیر آستانه با وزن دهی به ویژگی ها و به کارگیری استنتاج فازی برای تمایز میان ترافیک عادی و غیرعادی است. در این راستا، قواعد فازی بر اساس ارزش امنیتی هر ویژگی به صورت دستی تدوین و سپس در موتور استنتاج فازی (ANFIS) اعمال شدند تا خروجی سامانه، وضعیت عادی یا غیرعادی بودن ترافیک را مشخص نماید. ارزیابی عملکرد این سیستم با استفاده از مجموعه داده KDD Cup 99 و الگوریتم مسیریابی AODV انجام شد و نتایج نشان داد که روش پیشنهادی، دقت بالایی در شناسایی انواع حملات ارائه می دهد. شاخص های Precision، Recall و F1-Measure برای سنجش کیفیت عملکرد سیستم به کار گرفته شدند که تاییدکننده برتری مدل پیشنهادی نسبت به روش های مرجع است.

مراجع و منابع این :

لیست زیر مراجع و منابع استفاده شده در این را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود لینک شده اند :
  • 1. Abraham, A., and Jain, R.; 2005. Soft computing models ...
  • 2. Biermann, E., Cloete, E., and Venter, L. M.; 2001. ...
  • 3. Langin, C., and Rahimi, S.; 2010. Soft computing in ...
  • 4. Ariu, D., Tronci, R., and Giacinto, G.; 2011. < ...
  • 5. Gómez, J., González, F., and Dasgupta, D.; 2003, May. ...
  • 6. An, J. Y., Yue, G., Yu, F., and Li, ...
  • 7. Wang, K., Cretu, G., and Stolfo, S. J.; 2006, ...
  • 8. Wang, K., Parekh, J. J., and Stolfo, S. J.; ...
  • 9. Kumar, S., and Spafford, E. H.; 1994. An application ...
  • detection. ...
  • 10. Lazarevic, A., Kumar, V., and Srivastava, J.; 2005. Intrusion ...
  • In Managing Cyber Threats (pp. 19-78). Springer US. ...
  • 11. Lee, S. C., and Heinbuch, D. V.; 2001. Training ...
  • to recognize novel attacks. Systems, Man and Cybernetics, Part A: ...
  • IEEE Transactions on, 31(4), 294-299. ...
  • 12. Perdisci, R., Ariu, D., Fogla, P., Giacinto, G., and ...
  • classifier system for accurate payload-based anomaly detection.Computer Networks, 53(6), ...
  • 864-881. ...
  • 13. Wang, K., and Stolfo, S. J.; 2004, January. Anomalous ...
  • detection. In Recent Advances in Intrusion Detection (pp. 203-222). Springer ...
  • Heidelberg. ...
  • 14. Li, Y., Ge, Y., Jing, X., and Bo, Z.; ...
  • fuzzy hmm. In Industrial Electronics and Applications, 2008. ICIEA 2008. ...
  • Conference on (pp. 36-39). IEEE. ...
  • 15. Jian, Z., Yong, D., and Jian, G.; 2003, May. ...
  • defaultlogic. In Fuzzy Systems, 2003. FUZZ'03. The 12th IEEE International ...
  • on (Vol. 2, pp. 1350-1356). IEEE. ...
  • 16. Hettich, S., and Bay, S. D.;1999. Kdd cup 1999 ...
  • uci. edu//databases/kddcup99/kddcup99. html]. ...
  • 17. Y, W Lee, and Y Huang.; 2003. Intrusion Detection ...
  • Networks, ACM WINET ...
  • 18. Deng H., Zeng Q., Agrawal D.P.; 2003. SVM-based Intrusion ...
  • Wireless Ad Hoc Networks. In: Proceedings of the IEEE Vehicular ...
  • (VTC03), pp.2147-2151. Orlando, Florida, USA. ...
  • 19. M. Becker and H. Szczerbicka.; 2009. "On Classification Approaches ...
  • Detection in Wireless Sensor Networks," Journal of Performance Computing. ...
  • 20. De Oliveira, Ruy, and Torsten Braun; 2004. "A delay-based ...
  • improve TCP error detection in ad hoc networks." Wireless Communications ...
  • Networking Conference, 2004. WCNC. IEEE. Vol. 3. IEEE, 2004. S. ...
  • Kishore Kumar, A New Intrusion detection system in data mining ...
  • International Journal of Modern Engineering Research, Vol. 3, No.6, pp. ...
  • Inference System, International Journal of Computer and Organization Trends, Vol. ...
  • 22. Huang, Yi-an, and Wenke Lee; 2004. "Attack analysis and ...
  • protocols." International Workshop on Recent Advances in Intrusion Detection. Springer ...
  • Berlin Heidelberg. ...
  • 23. Huang, Yi-an, Wei Fan, Wenke Lee, and Philip S. ...
  • detecting ad-hoc routing anomalies." In Distributed Computing Systems, 2003. ...
  • Proceedings. 23rd International Conference on, pp. 478-487. ...
  • 24. Kurosawa, Satoshi, et al; 2007. "Detecting Blackhole Attack on ...
  • Hoc Networks by Dynamic Learning Method." IJ Network Security 5.3 ...
  • 25. Kumar, Sunil, and Kamlesh Dutta; 2016. "Securing Mobile Ad ...
  • and Solutions." International Journal of Handheld Computing Research (IJHCR) 7.1: ...
  • 26. Lazarevic, Aleksandar, Vipin Kumar, and Jaideep Srivastava; 2005. "Intrusion ...
  • A survey." Managing Cyber Threats. Springer US. 19-78. ...
  • 27. Revathi, S., and A. Malathi. "Intrusion Detection Based On ...
  • Simplified Swarm Optimization; 2014. " International Journal of Computer Trends ...
  • Technology (IJCTT). ...
  • 28. Shanmugavadivu, R., and N. Nagarajan; 2011. "Network intrusion detection ...
  • fuzzy logic." Indian Journal of Computer Science and Engineering (IJCSE) ...
  • 29. Moosavi, Mohammad Reza, et al; 2014. "Entropy Based Fuzzy ...
  • Hierarchical Intrusion Detection." Iranian Journal of Fuzzy Systems 11.3: 77-94. ...
  • 30. Toosi, Adel Nadjaran, and Mohsen Kahani; 2007. "A new ...
  • based on an evolutionary soft computing model using neuro-fuzzy classifiers." ...
  • communications 30.10: 2201-2212. ...
  • 31. Jang, J-SR; 1993. "ANFIS: adaptive-network-based fuzzy inference system." IEEE ...
  • transactions on systems, man, and cybernetics 23.3: 665-685. ...
  • 32. Robust, Providing; 2001. "Ubiquitous Security Support for Mobile Ad ...
  • Proceedings of the Ninth International Conference on Network Protocols. ...
  • 33. Shanmugavadivu, R., and N. Nagarajan; 2011. "Network intrusion detection ...
  • fuzzy logic." Indian Journal of Computer Science and Engineering (IJCSE) ...
  • 34. Wahengbam, Monita, and Ningrinla Marchang. "Intrusion detection in MANET ...
  • fuzzy logic." Emerging trends and applications in computer science (NCETACS), ...
  • 35. Chaudhary, A., V. N. Tiwari, and A. Kumar. "Analysis ...
  • detection systems in mobile ad hoc networks." BVICAM’s International Journal ...
  • 36. Selman, Alma Husagic. "Intrusion Detection System using Fuzzy Logic." ...
  • 37. Mehmood, Yasir, et al. "Intrusion detection system in cloud ...
  • نمایش کامل مراجع