تشخیص نفوذ حملات DOS و DDOS با استفاده از الگوریتم چرخه آب در طبیعت

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,431

فایل این مقاله در 10 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

NCRC01_061

تاریخ نمایه سازی: 25 آذر 1395

چکیده مقاله:

افزایش استفاده از اینترت و دسترسی پهن باند اینترنتی،سبب شده تا حملات مبتنی بر شبکه با هدف هدر دادن منابع سیستم، مشهودتر شوند. در واقع این دسته از حملات در دسته ساده ترین جملات از نظر راه اندازی و مخرب ترین نوع حمله از نظر تخریب منابع شبکه می باشند. از آنجایی که در تولید حملات DDOS از بسته هایی با ماهیت نرمال استفاده می شود، روش های تشخیص حمله عمومی که براساس الگوی بسته ها و یا اتصالات کار می کنند، نمی توانند کارایی چندانی در تشخیص حمله DDOS داشته باشند. در این پژوهش ، سعی شده روشی برای جلوگیری از حملات DOS و DDOS بر مبنای الگوریتم چرخه آب در طبیعت ارائه شود. مزیت الگوریتم چرخه آب در به دام نیفتادن در بهینه محلی و حرکت با سرعت بالا به سمت بهینه سراسری می باشد. نتایج ارائه شده در این مطالعه، حاکی از آن است که الگوریتم چرخه آب در تشخیص گره های در حال حمله جلوگیری از سرویس توزیع شده از دقت و عملکرد قابل قبولی برخوردار است.

کلیدواژه ها:

تشخیص نفوذ - حملات انکار سرویس - الگوریتم چرخه آب در طبیعت

نویسندگان

علی قاسمی نجف آبادی

دانشگاه آزاد اسلامی واحد دزفول، گروه مهندسی کامپیوتر هوش مصنوعی، دزفول، ایران

محمد رضا نوری مهر

استادیار دانشگاه آزاد اسلامی واحد علوم و تحقیقات استان خوزستان، گروه مهندسی کامپیوتر، اهواز، ایران

رضا فرشیدی

استادیار دانشگاه آزاد اسلامی واحد دزفول، گروه مهندسی کامپیوتر، دزفول، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • P. Arun Raj Kumar, S. Selvakumar, Detection of distributed denial ...
  • DARPA 2000 LLDOS 1.0 & LB L-PKT-4 ...
  • Gang Wang, Jinxing Hao, Jian Ma, Lihua Huang, A new ...
  • LeventKoc, Thomas A. Mazzuchi, S hahramSarkani, A network intrusion detection ...
  • Shi.Jinn Horng, Ming-Yang Su, Yuan-Hsin Chen, Tzong-Wann Kao, Rong-Jian Chen, ...
  • Srinivas Mukkamala, Andrew H. Sung, Ajith Abraham, Intrusion detection using ...
  • Xuan Dau Hoang, Jiankun Hu, Peter Bertok, A program-based anomaly ...
  • KDD, Kdd cup 1999 dataset, <http:/kdd. ics. uci. edu/da ta ...
  • <http:/www.cs. waikato. ac. nzm I/weka/>(acces sed August 2013) ...
  • نمایش کامل مراجع