استفاده از الگوریتم کلونی مورچگان و روش یادگیری زوجی جهت طبقه بندی حملات در سیستم های تشخیص نفوذ

سال انتشار: 1399
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 159

فایل این مقاله در 15 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_JCEJ-9-36_003

تاریخ نمایه سازی: 24 دی 1401

چکیده مقاله:

سیستم های تشخیص نفوذ برای ایجاد امنیت در شبکه های کامپیوتری پیشنهاد شده اند تا در صورتی که نفوذگر از سایر تجهیزات امنیتی عبور کرد، بتواند آن را تشخیص داده و از پیش روی آن جلوگیری کند. یکی از مهمترین چالش­های این سیستم­ها، ابعاد بالای داده­های آن می­باشد. در این تحقیق برای کاهش ابعاد داده­ای از یک الگوریتم ژنتیک ساده با طول رشته متغیر استفاده می­کنیم. در مرحله بعد با توجه به ویژگی­های انتخاب شده، یک مدل فراابتکاری جهت طبقه­بندی داده­ها، با استفاده از الگوریتم مورچه­ها ارائه می­دهیم. مدل طبقه­بندی پیشنهادی سعی در تقسیم­بندی داده­ها به دو بخش نمونه­های هنجیده و ناهنجیده دارد. جهت ارزیابی عملکرد روش پیشنهادی از پایگاه داده NSL-KDD که نسبت به سایر داده­های تشخیص نفوذ از رکوردهای واقعی­تری برخورد دار است، استفاده می­کنیم. نتایج حاصل از آزمایشات، عملکرد بهتر روش پیشنهادی را در مقایسه با سایر روش­های موجود نشان می­دهد.

نویسندگان

محمد علی ندومی

مهندسی کامپیوتر، تحصیلات تکمیلی، دانشگاه آزاد، بوشهر، ایران

مجید سینا

دانشگاه آزاد بوشهر

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • (۱) Debar, H. (۲۰۰۰). An introduction to intrusion-detection systems. Proceedings ...
  • (۲) Mukherjee, B., Heberlein, L. T., & Levitt, K. N. ...
  • (۳) Raghunath, B. R., & Mahadeo, S. N. (۲۰۰۸, July). ...
  • (۴) Mazzariello, C., Bifulco, R., & Canonico, R. (۲۰۱۰, August). ...
  • (۵) Modi, C., Patel, D., Borisaniya, B., Patel, H., Patel, ...
  • (۶) Goyal, Anup, and Chetan Kumar, (۲۰۰۸). GA-NIDS: a genetic ...
  • (۸) Saha, S., Sairam, A. S., Yadav, A., & Ekbal, ...
  • (۹) Chae, Hee-su, Byung-oh Jo, Sang-Hyun Choi, and Twaekyung Park, ...
  • (۱۰) Benaicha, S. E., Saoudi, L., Guermeche, S. E. B., ...
  • (۱۱) Aghdam, Mehdi Hosseinzadeh, and Peyman Kabiri, (۲۰۱۶). Feature selection ...
  • (۱۲) Mubarak, Shaik Liyakhat, (۲۰۱۶). Intrusion Detection System using SVM, ...
  • (۱۳) Kevric, J., Jukic, S., & Subasi, A. (۲۰۱۶). An ...
  • (۱۴) Chen, M. H., Chang, P. C., & Wu, J. ...
  • (۱۵) Varma, P. R. K., Kumari, V. V., & Kumar, ...
  • (۱۶) Rawat, A., & Choubey, A. (۲۰۱۶). Ant Colony Optimization ...
  • (۱۷) Warsi, Sana, Yogesh Rai, and Santosh Kushwaha. “Selective Iteration ...
  • (۱۸) Salah Eddine, Benaicha, et al. "Intrusion detection system using ...
  • بکارگیری الگوریتم های ترکیبی یادگیری ماشین در بهبود سیستم های تشخیص نفوذ [مقاله کنفرانسی]
  • (۲۰) Mehmod, T., & Rais, H. B. M. (۲۰۱۶). Ant ...
  • (۲۱) Galletly, J. E. (۱۹۹۲). An overview of genetic algorithms. ...
  • (۲۲) Maniezzo, V., & Carbonaro, A. (۲۰۰۲). Ant colony optimization: ...
  • (۲۳) Safavian, S. R., & Landgrebe, D. (۱۹۹۱). A survey ...
  • (۲۴) Dorigo, M. (۱۹۹۱). Ant Colony Optimization—new optimization techniques in ...
  • (۲۵) Nsl-kdd data set for network based intrusion detection systems. ...
  • (۲۶) Bates, D. W., Goldman, L., & Lee, T. H. ...
  • (۲۷) Elhag, S., Fernández, A., Bawakid, A., Alshomrani, S., & ...
  • نمایش کامل مراجع