سیستم تشخیص نفوذ هوشمند با الگوریتم ژنتیک

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 831

فایل این مقاله در 18 صفحه با فرمت PDF و WORD قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

NSOECE05_030

تاریخ نمایه سازی: 10 تیر 1396

چکیده مقاله:

یکی از موارد بسیار مهم در دنیایی فعلی امنیت می باشد , امنیت جز جدا نشدنی از کلیه امور است همیشه سعی بر آن بوده که هر سیستم یا پروتکل یا تکنولوژی جدید دارای امنیت قابل قبولی باشد.اما همیشه ارتباط ها و داده ها در حین انتقال در کلیه شبکه ها اعم از اینترنت یا اترنت مورد خطر نفوذ های گوناگونی بوده است. بنابراین سیستم های تشخیص نفوذ یکی از مهمترین بخش های نرم افزاری می باشد که امنیت را در یک شبکه برقرار می کند.سیستم های تشخیص نفوذ از روش های مختلفی استفاده می کنند.متاسفانه با گذشت زمان هر یک از سیستم های تشخیص نفوذ قدیمی دارای ضعف جدیدی می شود و اینجا مبحث سیستم های تشخیص نفوذ هوشمند پیش می آید که با استفاده از تکنولوژی و الگوریتم های جدید هوش مصنوعی قادر می باشد حملات جدید را شناسایی و از آنها جلوگیری کند.یکی از این روش ها استفاده از الگوریتم ژنتیک می باشد که با استفاده از الهام گرفتن از علم ژنتیک طراحی گردیده و سیستم تشخیص نفوذ را بهبود بخشیده است.در این الگوریتم با استفاده از عملگرهای مانند جهش و تقاطع بسیاری از ضعف ها برطرف می شود و میتوان با استفاده از هوش مصنوعی از بسیاری از حملات جدید و قدیمی جلوگیری کرد.در نهایت با استفاده از نمونه داده استاندارد KDD99 سیستم تشخیص نفوذ با استفاده از الگوریتم ژنتیک را تست و شبیه سازی نمود.

کلیدواژه ها:

سیستم های تشخیص نفوذ ، الگوریتم ژنتیک ، هوش مصنوعی ، Denial of Service

نویسندگان

سعید علیزاده بهرامی

دانشجو, دانشگاه آزاد اسلامی واحد ملارد

رامین کریمی

استاد, دانشگاه آزاد اسلامی واحد ملارد

پژمان عبداللهی فرد

استاد, دانشگاه آزاد اسلامی واحد ملارد

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Zamboni, D. (2001). Using internal Sensors for computer intrusion detection. ...
  • Botha, M., & Solms, R. v. (2004). Utilizing Neural Networks ...
  • Li, W. (2004). Using genetic algorithm for network intrusion detection. ...
  • Middlemiss, M., & Dick, G. (2003). Feature selection of intrusion ...
  • Abdullah, B., Abd-Alghafar, I., Salama, G. I., & Abd-Alhafez, A. ...
  • Huang, G.-B., Wang, D. H., & Lan, Y. (2011). Extreme ...
  • Byun, H., & Lee, S.-W. (2002). Applications of support vecor ...
  • Victor, G. J., Rao, M. S., & Venkaiah, V. _ ...
  • Wong, W.-T., & Lai, C.-Y. (2006). Identifying important fcatures for ...
  • Lee, W., & Stolfo, S. J. (1998). Data mining approaches ...
  • Mooney, C. H., & Roddick, J. F. (2013). Sequential pattern ...
  • Fu, T.-c. (2011). A review on time series data mining. ...
  • Gorunescu, F. (2011). Data Mining: Concepts, models and techniques (Vol. ...
  • Bobor, V. (2006). Efficient Intrusion Detection System Architecture Based On ...
  • KDD-CUP-9 Task Description. (1999). ...
  • Kayacik, H. G., Zinc ir-Heywood, A. N., & Heywood, M. ...
  • KDD Cup 1999: Tasks. (1999). Retrieved from: http ://www. kdd ...
  • نمایش کامل مراجع