ارایه روشی مبتنی بر ترکیب الگوریتم های بهینه سازی کلونی مورچه و زنبور عسل به منظور تشخیص موثر نفوذ در ابر

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 568

فایل این مقاله در 13 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

SCIENGCONF01_005

تاریخ نمایه سازی: 11 مرداد 1396

چکیده مقاله:

رایانش ابری یک تکنولوژی جدید به منظور ارایه سرویس به کاربران در بستر اینترنت می باشد و شرکت های ارایه دهنده خدمات در این زمینه در تلاش هستند با ارایه راه حل ها و خدمات جذاب تجاری میل به استفاده از این تکنولوژی را با شعار کاهش هزینه های کاربران (چه در راه اندازی و چه در نگهداری) و دسترسی آسان در هر مکان به طور کامل به اطلاعات بالا ببرند. استفاده روزافزون از رایانش ابری در کنار سودمندی فراوان، چالش هایی را نیز پیش رو دارد که به عنوان مهم ترین دغدغه آن ها می توان تامین امنیت در برابر نفوذ داخلی و خارجی اشاره کرد. کار روی این مساله اهمیت وجود سیستم های تشخیص نفوذ را در کنار فایروال ها پررنگ تر می نماید. استفاده از رایانش ابری در ابعاد فعلی نیاز به توسعه سیستم های تشخیص نفوذ خودکار را بیش از پیش پراهمیت می سازد. دسته بندها که قلب اصلی تشخیص دهنده نفوذ خودکار را تشکیل می دهند و برای تشخیص داده های متعلق به نفوذ و تفکیک آن ها از بسته های سالم مورداستفاده قرار می گیرند، با پارامترهای مختلفی که یکی از مهم ترین آن ها ویژگی های مورداستفاده توسط دسته بندها می باشد مورد ارزیابی قرار می گیرند و در نهایت دقت دسته بند را تعیین می نمایند. با توجه به موارد ذکر شده ما پژوهشی را به منظور دستیابی به روشی موثر برای انتخاب ویژگی های داده به منظور بالا بردن دقت دسته بند در تشخیص موارد نفوذ ترتیب داده ایم.

نویسندگان

زهرا پورصفر

گروه کامپیوتر واحد یادگار امام خمینی (ره) شهر ری دانشگاه آزاد اسلامی تهران ایران

مهرداد مایین

گروه کامپیوتر واحد یادگار امام خمینی (ره) شهر ری دانشگاه آزاد اسلامی تهران ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Sharma, P., Sood, S. K., & Kaur, S.(2011) ." Security ...
  • Gupta, D.K, Arora, Y, Singh, U.K, & Gupta, J.P.(2012).Recursive Ant ...
  • Pham, D.T., & Darwish, A.H. (2010)." Using the bees algorithm ...
  • Feng, W., Zhang, Q., Hu, G., & Huang, J. X. ...
  • Wikipedia. (2013). "Ant colony optimization algorithms". the free encyclopedia ...
  • Mafaz Mohsin K., Al-Anezi, & Zainab, M.A.(2013). "Intrusion Detection and ...
  • Shrivastava, N., & Richariya, v.(2012)."Ant Colony Optimization with Classification Algorithms ...
  • Cheng, J., & Greiner, R. (2001). "Learning Bayesian Belief Network ...
  • Tulyakov, S., Jaeger, S., Govindaraju, V., & Doermann, D.(2004). "Review ...
  • Kazi, I.M., & Qazi B.A.(2012). "Use of Data Mining in ...
  • نمایش کامل مراجع