سیویلیکا را در شبکه های اجتماعی دنبال نمایید.

انتخاب خصایص سامانه تشخیص نفوذ با استفاده از الگوریتم کلونی مورچگان به شیوه حرکت روبه جلو

Publish Year: 1397
Type: Journal paper
Language: Persian
View: 368

This Paper With 15 Page And PDF Format Ready To Download

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

Export:

Link to this Paper:

Document National Code:

JR_PADSA-6-2_006

Index date: 18 April 2020

انتخاب خصایص سامانه تشخیص نفوذ با استفاده از الگوریتم کلونی مورچگان به شیوه حرکت روبه جلو abstract

سامانه تشخیص نفوذ یکی از مهم ترین ابزارهای امنیتی در تشخیص حملات رایانه ای است که بر پایه یکی از دو روش تشخیص مبتنی بر سوءاستفاده و مبتنی بر ناهنجاری عمل می کند. مهم ترین چالش ارتقای آی.دی.اس، محدودیت زمانی پاسخ و استفاده از الگوریتم با کارایی پایین جهت شناسایی نفوذ است. انتخاب دقیق خصایصی از سامانه تشخیص نفوذ که بر پایه آن ها بتوان قدرت تشخیص را در این سامانه ها بالا برد، یکی از مراحل مهم در فرآیند تشخیص نفوذ است. در این مقاله شیوه ای جدید جهت تعیین موثرترین خصایص در سامانه تشخیص نفوذ مبتنی بر تشخیص سوءاستفاده، ارائه شده است. در این شیوه، خصایص مجموعه داده NSL-KDD با استفاده از الگوریتم بهینه سازی کلونی مورچگان، درحرکت روبه جلو با بهره گیری از الگوریتم دسته بندی PART، کاهش داده شده است. برای ارزیابی میزان موفقیت این شیوه، نرم افزاری به زبان جاوا پیاده سازی شده که در آن از توابع کتابخانه نرم افزار WEKA استفاده شده است. نتایج ارزیابی در مقایسه با سایر کارهای موفق، نشان می دهد که این طرح، نرخ صحت تشخیص نفوذ را با تعیین هم زمان دسته حمله، از متوسط 1/84% به 35/85% ارتقا داده است. همچنین زمان تشخیص نفوذ برای یک مجموعه داده حدودا بیست هزار عضوی از متوسط 31/0 ثانیه به کم تر از 25/0 ثانیه کاهش یافته است.

انتخاب خصایص سامانه تشخیص نفوذ با استفاده از الگوریتم کلونی مورچگان به شیوه حرکت روبه جلو Keywords:

انتخاب خصایص سامانه تشخیص نفوذ با استفاده از الگوریتم کلونی مورچگان به شیوه حرکت روبه جلو authors

مهدی عباسی

جامع امام حسین (ع)

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
M. Hosseinzadeh Aghdam and P. Kabiri, Feature Selection for Intrusion ...
F. Amiri, M. Rezaei.Yousefi, and C. Lucas, Mutual information-based feature ...
S. Horng, M. Su, Y. Chen, and T. Kao, A ...
A. Toosi and M. Kahani, A new approach to intrusion ...
H.-H. Gao, H.-H. Yang, and X.-Y. Wang, Ant colony optimization ...
D. M. Powers, Evaluation: From Precision, Recall and  F-Factor to ...
A. S. Al-Aziz, A. T. Azar, M. Al-Salama, A. E. ...
A. Alazab, M. Hobbs, J. Abawajy, and M. Alazab, Using ...
M. Ambusaidi, H. Xiangjian, and N. Priyadarsi, Building an Intrusion ...
E. Amoroso, Intrusion Detection: An Introduction to Internet Surveillance, Correlation, ...
S. Zargari and D. Voorhis, Feature Selection in the Corrected ...
F. Zhang and D. Wang, An Effective Feature Selection Approach ...
A. Tesfahun and L. Bhaskari, Intrusion Detection using Random Forests ...
M. Tavallaee and E. Bagheri, A Detailed Analysis of the ...
S. Tabakhi, P. Moradi, and F. Akhlaghian, An unsupervised feature ...
A. Sepahi and J. Rasool, A Hybrid Approach of Similarity-based ...
R. Lippmann, J. Haines, D. Fried, J. Korba, and K. ...
H. S. Chae, B. O. Jo, S. H. Choi, and ...
M. Mirzaei and M. Bashiri, Ant Colony Optimization, Tehran, Bazagani, ...
Durigo and Marco, Ant Colony Optimization, Tehran, Naghoos, 2016. (In ...
O. Namadchian, Anomaly-Based Intrusion Detection using Memetic algorithm, Tehran, Malek ...
M. Ghazanfari and S. Alizadeh, Data mining and knowledge discovery, ...
S. Parsa and S. H. R. Arabi, Provide a new ...
نمایش کامل مراجع