سیستمتشخیص نفوذ مبتنی بر الگوریتم ژنتیک

Publish Year: 1393
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 465

This Paper With 20 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

RCEITT01_202

تاریخ نمایه سازی: 11 اردیبهشت 1394

Abstract:

این مطالعه به بررسی تشخیص حملات و یا نفوذ کاربران و همچنین دسترسی به یک سیستم شبکه و منابع میپردازد. با ظهور اینترنت شبکه و امنیت دادهها به یک مسئله ی مهم تبدیل شده است، هرچندکه اینترنت بسیاری از قابلیتها را دارد. روشهای سنتی مورد استفادهبرای امنیت دادهها شامل استفاده از کلمات عبور، رمزنگاری و ... می- باشد. روش در نظر گرفته شده در اینجا سیستم تشخیص نفوذ میباشد کهنرمافزار، درایور یا دستگاه مورد استفاده برای جلوگیری از دسترسی- های غیرمجاز و یا غیرقانونی به اطلاعات در یک سیستم شبکهای است. بسیاری از سیستمهای تشخیص نفوذ موجود از طریق سیستم-های مبتنی بر قواعد که در آن حملات جدید قابل تشخیص نیست اجرا میشوند. بنابراین این مطالعه، رویکرد الگوریتم ژنتیک با پیاده سازی درایو آن که در آن مجموعهای از قوانین طبقهبندی شدهحاصل از اطلاعات حسابرسی شبکه و چهارچوب اعتماد را بکار می- گیرد. از تابع تناسب برای قضاوت درمورد کیفیت هر قانون استفاده میکند. هدف پیادهسازی این نرمافزار در بهبود امنیت سیستم درتنظیمات شبکه، امکان محرمانه بودن،صداقت و دردسترس بودن منابع سیستم را بدهد

Authors

سحر مهاجراورسجی

دانشجوی کارشناسی ارشد مهندسی کامپیوتر نرم افزار موسسه غیرانتفاعی میرداماد گرگان

علی اکبر تجری سیاه مرزکوه

دانشجوی دکتری علوم کامپیوتر دانشگاه تبریز

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Crosbie, M., and Spafford, G., (1995): Applying genetic programming to ...
  • Diaz-Gomez, P. and Hougen, D., (2005): Improved offline intrusion detection ...
  • http ://www _ aaai .org/Papers/S ymposia/Fall/1 995/FS-95- 01/FS95-0)1 -001 .pdf. ...
  • Chittur, A., (2001): Model generation for an intrusion detection system ...
  • Chou, T. S., Yen K. K. and Lou, J., (2008): ...
  • Gong, R. H., Zulkernine, M. and Abolmaesumi, P., (2005): A ...
  • Kandeeban, S. S. and Rajesh, R. S., (2007): GA for ...
  • Vollmer, T., Alves-Foss, J. and Manic, M., (2011): Autonomous rule ...
  • framing rules for intrusion detection, J. Comp. Sci and Security., ...
  • Kayacik, H. G., Zi ncir-Heywood, A. N. and Heywood M. ...
  • Li, W., (2004): A GA approach to network IDS, http ...
  • Schafer, J. D., (1985): Multiple objective optimization with vector evaluated ...
  • نمایش کامل مراجع