سیستم ایمنی مصنوعی با الهام از تشخیص نفوذ با استفاده ازالگوریتم ژنتیک

Publish Year: 1393
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 552

This Paper With 7 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

RCEITT01_134

تاریخ نمایه سازی: 11 اردیبهشت 1394

Abstract:

امنیت سیستمهای کامپیوتری به دلیل افزایش نرخ ترافیک شبکه و همچنین حملات متعددی که روز به روز در حال گسترش هستند از اهمیت به سزایی برخوردار است.محققان در تلاشند روشهایی را بیابند تا با این حجم سنگین حملات و نفوذها بهسیستمهای کامپیوتری مقابله نمایند.تاکنون سیستمهای تشخیص نفوذ گوناگونی طراحی و پیادهسازی شده است. در این مقاله سعی کردهایم تا با استفاده از الگوریتم ژنتیک، سیستمی برای تشخیص نفوذ ارائه دهیم. الگوریتم پیشنهادی از سرعت بالایی در تشخیص نفوذ برخوردار است و قابل پیادهسازی در شبکههای کامپیوتری میباشد . همچنین از تابع فاصله مینکوفسکی برای فرآیند تشخیص استفاده کردیم. فاصله مینکوفسکی نسبت به فاصله اقلیدسی نتیجه بهتری را در طول زمان کم می دهد.

Authors

حلیمه عادل

موسسه آموزش عالی میرداماد گرگان

علی اکبر تجری

دانشجوی دکتری دانشگاه تبریز

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Alabsi and Naoum (2012); <<Fitness Function for Genetic Algorithm used ...
  • Chandola , Varun (2009) ; Anomaly Detection for Symbolic Sequences ...
  • Gonzalez Fabio and Dasgupta Dipankar (2002); _ Immunity-b ased Technique ...
  • Kemmerer and Vigna (2002); <<Intrusion Detection: A Brief History and ...
  • Li , Fan (2010); Hybrid Neural Network Intrusion Detection System ...
  • Li , Wei (2004);<< Using Genetic Algorithm for Network Intrusion ...
  • McFadden (2008) ; Genetic Algorithms and Network Intrusion Detection , ...
  • Mengshoel, Ole and Goldberg, David (2008) :The Crowding Approach to ...
  • Owais and Suhail and Vaclav and Snasel and Kromer and ...
  • WEKA (2008) ; Waikato Environment for Knowledge Analysis (weka) version ...
  • Wu and Banzhaf (2010) :The uSe of computational intelligence in ...
  • نمایش کامل مراجع