تشخیص نفوذ در شبکههای کامپیوتری مبتنی بر سیستمهای فازی و الگوریتم جستجوی ممنوعه

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 554

فایل این مقاله در 11 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

EMAA05_087

تاریخ نمایه سازی: 14 آذر 1395

چکیده مقاله:

با توجه به گسترش و توسعه سریع شبکههای کامپیوتری، نفوذ و حملات به آنها افزایش یافته و به طرق و شیوههای مختلف انجام میشود.هدف از تشخیص نفوذ برای شناسایی استفاده غیرمجاز، سوء استفاده، و آسیبپذیریهای ایجاد شده توسط کاربران داخلی و مهاجمانخارجی است. در این مقاله قصد داریم که سیستم تشخیص نفوذ از نوع سوء استفاده مبتنی بر سیستم فازی و الگوریتم جستجوی ممنوعه را ارائه کنیم. در ابتدا دانش موردنیاز خود را از سیستم فازی که مجموعهای از قوانین if-then است، را کسب کرده و سپس الگوریتم جستجوی ممنوعه برای بهینه کردن مجموعه قوانین بهدست آمده را بر روی مجموعه داده NSL-KDD پیاده و اجرا نمودیم. نتایج بهدست آمده در مقایسه با نتایج موجود حاکی از آن است که روش پیشنهادی از صحت و کارایی مناسبی برخوردار است.

نویسندگان

مریم معین تقوی

مربی گروه مهندسی کامپیوتر ، دانشگاه آزاد اسلامی واحد تهران جنوب

مریم خادمی

استادیار گروه ریاضی کاربردی، دانشگاه آزاد اسلامی واحد تهران جنوب

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Bahamida, B. B. ((2014)). Intrusion Detection Using Fuzzy Meta-Heu ristic ...
  • Chattemvelli, R. S. (2012). GA Approach for Network Intrusion Detection. ...
  • Angurala, M. G. (2015). Different Attacks in the Network: A ...
  • Elkan, C. (2000). Results of the KDD'99 classifier learning. ACM ...
  • Glover, F. L. (1997). Tobu Search. Norwell, MA, USA: Kluwer ...
  • Habibi, A. (2015). University of New Brunswick. Retrieved from The ...
  • Ibrahim, L. M. (2013). A comparison study for intrusion database ...
  • Kruczkowski, M. N.-S. (2014). Comparative Study of Supervised Learning Methods ...
  • Naik, D. S. (2014). A Review on Image Segmentation Clustering. ...
  • Tsang, C. H. (2005). Anomaly intrusion detection using m ulti-objective ...
  • Zhang, Y. W. (2012). Tabu Search Particle Swarm Optimization used ...
  • نمایش کامل مراجع