ارائه یک روش بهینه تشخیص نفوذ توزیع شده DDOS با استفاده ژنتیک الگوریتم و شبکه عصبی ANN در ساختارهای ابری

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,470

فایل این مقاله در 9 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

DSCONF02_060

تاریخ نمایه سازی: 21 شهریور 1395

چکیده مقاله:

در طی چند سال اخیر روش های ابتکاری مختلفی برای امنیت شبکه ها از طریق سیستم های تشخیص نفوذ ارائه شده است که هرکدام از آنها به شیوه ای امنیت شبکه را فراهم می سازد. از آنجاییکه برنامه های تحت وب رو افزایش است و داده های کاربران در دسترس می باشد، نیاز به یک سیستم تشخیص نفوذ به منظور تفکیک داده های خوب و بد بیش از پیش ضروری به نظر می رسد. به طور کلی سیستم های تشخیص نفوذ به دو دسته سیستم های مبتنی بر امضا و سیستم های مبتنی بر ناهنجاری تقسیم می شوند. حمله های صفر روزه به حملاتی گفته می شوند که تاکنون توسط سیستم شناخته نشده اند و سیستم های مبتنی بر امضاء توانایی تشخیص این نوع حملات را ندارند. در این مقاله یک سیستم تشخیص نفوذ مبتنی بر الگوریتم زنتیک و شبکه عصبی برای رایانش ابری ارائه شده است. با استفاده از شبکه عصبی مصنوعی مدلی ارائه خواهیم نمود که توانایی تشخیص نفوذ در شبکه را دارا است. این مدل با استفاده از الگوریتم ژنتیک آموزش داده می شود. نتیجه اجرای سیستم پیشنهادی نشان دهنده دقت بالا و خطای پایین است، چرا که سیستم پیشنهادی توانسته است به نرخ تشخیص 95% و نرخ مثبت کاذب 30.46% دست یابد که نسبت به روش های گذشته بهبود داشته است. برای کارهای آینده می توان از ماشین یادگیری های دیگری از قبیل مدل مخفی مارکوف، شبکه بیزین استفاده نمود.

نویسندگان

محسن آقائی فروشانی

دانشجوی کارشناسی ارشد مهندسی نرم افزار، دانشگاه آزاد اسلامی اهواز

محمدرضا نوری مهر

استادیار، دانشگاه آزاد اسلامی اهواز

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • D. Denning, _ intrusion detection _ IEEE Trans. Softw. Eng., ...
  • J. B. D. Caberera, B. Ravichandran, and R. K. Mehra, ...
  • W. Lee, S. J. Stolfo, and K. Mork, "A data ...
  • M. E. Otey, A. Ghoting, and S. Parthasarathy, _ distributed ...
  • H. G. Kayacik, A. N. Zinc ir-heywood, and M. T. ...
  • P. Z. Hu and M. I. Heywood, "Predicting intrusions with ...
  • Z. Zhang and H. Shen, "Online training of SVMs for ...
  • H. Lee, Y. Chung, and D. Park, "An adaptive intrusion ...
  • S. T. Sarasamma, Q. A. Zhu, and J. Huff, "Hierarchical ...
  • E. Eskin, _ Arnold, M. Prerau, L. Portnoy, and S. ...
  • C. Jirapummin, N. Wattanap ongsakorn, and P. Kanthamanon, "Hybridneural networks ...
  • J. Li and C. Manikopoulos, "Novel statistical network model the ...
  • "Information sharing for distributed intrusion detection systems, " J. Netw. ...
  • M. Qin and K. Hwang, "Frequent episode rules for internet ...
  • _ Bivens, C. Palagiri, R. Smith, B. Szymanski, and M. ...
  • J. J. M. Bonifacio, A. M. Cansian, A. C. P. ...
  • C. Zhang, J. Jiang, and M. Kamel, "Intrusion detection using ...
  • J. Mill and A. Inoue, "Support vector classifiers and network ...
  • novel intrusion detection method based on clonal selection clustering A؛" ...
  • S. Jiang, X. Song, H. Wang, J. Han, and Q. ...
  • A. J. Hoglund, K. Hatonen, and A. S. Sorvari, _ ...
  • D. Song, M. I. Heywood, and A. N. Zinc ir-Heywood, ...
  • J. Zhang, M. Zulkernine, and A. Haque, _ FRando m- ...
  • S. Mabu, C. Chen, N. Lu, K. Shimada, and K. ...
  • S. Panigrahi and S. Sural, "Detection of database intrusion using ...
  • K.-C. Khor, C.-Y. Ting, S. Phon-Ammua suk, _ cascaded classifier ...
  • Kayacik, H. G., Zinc ir-Heywood, A. N., & Heywood, M. ...
  • نمایش کامل مراجع