CIVILICA We Respect the Science
(ناشر تخصصی کنفرانسهای کشور / شماره مجوز انتشارات از وزارت فرهنگ و ارشاد اسلامی: ۸۹۷۱)

تشخیص نفوذ از حملات سایبری در شبکه های ابری با استفاده از تکنیک های عامل متحرک

عنوان مقاله: تشخیص نفوذ از حملات سایبری در شبکه های ابری با استفاده از تکنیک های عامل متحرک
شناسه ملی مقاله: SCLO02_024
منتشر شده در دومین کنفرانس جهانی مدیران زنجیره تامین و لجستیک در سال 1395
مشخصات نویسندگان مقاله:

افسانه بساطی - دانشجوی کارشناسی ارشد، دانشگاه آزاد اسلامی واحد دزفول
محسن چگین - دانشگاه آزاد اسلامی واحد دزفول ، گروه فنی و مهندسی ،دزفول ، ایران
حمید براتی - دانشگاه آزاد اسلامی واحد دزفول ، گروه فنی و مهندسی ،دزفول ، ایران

خلاصه مقاله:
در این پژوهش برای برقراری امنیت در شبکههای ابری و جلوگیری از حمله ی انکار از سرویس( DOS (روشی را به کار برده وبا استفاده از الگوریتم یادگیری ماشین ازتکنیک عامل متحرک که تشخیص نفوذ را سریع تر تشخیص داده به کار برده ایم وباتوپولو ژی خوشه بندی وبا انتخاب سرخوشه درشبکه توانستیم تشخیص نفوذ بیشتری را داشته باشیم در این رویکرد به کمک عامل های متحرک، اطلاعات مربوط به تشخیص نفوذ در کل شبکه پخش نشده بلکه در همسایگی عاملها منتشر خواهد شد. این مدل با ایجاد یک ساختارامنیتی قوی در شبکههای ابری میتواند در بالا بردن ضریب امنیت و همچنین کاهش خطر حملات احتمالی موثر واقع شود.این مدل با سربار محاسباتی کم و دقت مناسب، مقدار باری که به شبکه در هنگام نفوذ وارد میشود را کاهش دهد. کمک میکند به ارایهدهندگان ابری برای تشخیص خطرات اصلی استفاده از روشهای یادگیری ماشین در شناسایی حملات سایبری کمک می کند . روش پیشنهادی پس از شبیه سازی با الگوریتم EVDF مقایسه شده است در این شبیه سازی پس از 2000 بار اجرا، تمام گرهها ی روش پیشنهادی هنوز هم انرژی دارند در صورتی که در روش EVDF انرژی هر گره به زیر 1/0 رسیده است. در بخش ها ی دیگر ارزیابی و مقایسه مشاهده شد که روش EVDF در 5000 بستهی ردوبدل شده میتواند تنها30 درصد از حمله را تشخیص دهد. درحالیکه در روش پیشنهادی 35 درصد از حملات تشخیص داده میشود. به همین دلیل است که روش پیشنهادی باعث بهبود پارامترهای فاصله و انرژی و نیز باعث افزایش طول عمر شبکه میشوند. به نظر می رسد استفاده از روش های یادگیری ماشین در شناسایی حملات سایبری موثرتر واقع میشود

کلمات کلیدی:
یادگیری ماشین، امنیت، حملات سایبری، عامل متحرک، بستههای دریافتی، تشخیص نفوذ، خوشهبندی

صفحه اختصاصی مقاله و دریافت فایل کامل: https://civilica.com/doc/653873/