ارایه روشی برای سامانه کشف نفوذ متعاون تشخیص حملات ممانعت از سرویس توزیع شده در بستر شبکه های وایمکس

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 759

فایل این مقاله در 18 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

COMCONF01_076

تاریخ نمایه سازی: 8 آذر 1394

چکیده مقاله:

با توجه به لزوم استفاده از اینترنت در میان جوامع پیشرفته و در حال توسعه و همچنین افزایش تقاضا برای سرویس- های متنوع، شبکه WIMAX را میتوان بهعنوان آخرین راهحل کارشناسان برای دسترسی همگانی با پهنای باند بالا و سرعت انتقال مناسب در نظر گرفت .در این مطالعه، با استفاده از بستر WIMAX یک سامانه تشخیص نفوذ برای شناسایی حملات DDOS با الهام گرفتن از سیستم ایمنی مصنوعی ارائه میگردد .از آنجا که واحد تشخیص نفوذ بر روی تمامی گرههای مشترکین در شبکه WIMAX میباشد، سیستم پیشنهادی یک سیستم کاملا توزیع شده است .در واقع با این رویکرد، همکاری بین گرهها در شبکه توزیعی ماهیت پیدا میکند .یکی از مزایای الگوریتمهای مبتنی بر الگوی سیستم ایمنی مصنوعی؛ بهرهگیری از سلولهای حافظه است .بطوریکه این سلولها پس از شناسایی استراتژی حمله، نسبت به حفظ و تولید آنتی بادی مناسب مبادرت می نمایند .همچنین، از تئوری خطر برای تشخیص آنتیژنهای غیرخودی، در هنگام رخداد حمله استفاده میگردد .به ازای هر بارتشخیص حمله با استفاده از الگوریتم ژنتیک، نسل جدیدی ایجاد می- شود که به مجموعه آنتی بادی ها اضافه میکنیم، در واقع الگوی حمله های جدید را کشف میکنیم که این رویکرد دقت کشف حمله را بالا میبرد .روش پیشنهادی با استفاده از شبیه ساز 14,5 OPNET و محیط توسعه یکپارچه Visual Studio مبتنی بر زبان 2008 . C++ شبیه سازی گردیده است

نویسندگان

ساسان پایه دار

دانشگاه آزاد اسلامی واحد قزوین گروه فناوری اطلاعات قزوین ایران

ملیحه ثابتی

دانشگاه آزاد اسلامی واحد شیراز گروه کامپیوتر شیراز ایران

حبیب رستمی

دانشگاه خلیج فارس گروه کامپیوتر بوشهر ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Sunil Kr. Singh, A. K. (2011). Architectural Performance of WiMAX ...
  • F. S. de Paula, L. N. de Castro, and P. ...
  • L.J. Cannady and J. Gonzalez. " A self-adaptive negative selection ...
  • U. Aickelin and J.Greensmit. "The deterministic dendritic cell algorithm." In ...
  • R. Chang. "Defending Against Flooding-B ased Distributed Denial-of- Service Attacks." ...
  • Y. YU V. Genc, S. M. (2008). IEEE 802.16j Relay-Based ...
  • Bharat Bhargava, Y. Z. (2009). Collaborative attacks in WiMAX networks. ...
  • D. Dasgupta and F. Gonzalez. "Anomaly detection using real-valued negative ...
  • C. Jacob, M.J. Pilat, P.J Bentley and J. Timmis. "Towards ...
  • S. Cayzer and U. Aickeelin. "Danger theory and its applications ...
  • F. Esponda, S. Forrest and P Helman. " A formal ...
  • G. Oikonomou, P. Reiher, M. Robinson, and J. Mirckovic. " ...
  • M Alzaabi, K. D. (2013). SECURITY A LGORITHM S FOR ...
  • Daniel SIMION, M.-F. _ (2012). An Overview on WiMAX Security ...
  • S. Banuelos, A. "Immune responses: A stochastic model." In Proceeding ...
  • نمایش کامل مراجع