توضیحات
چکیده
امروزه فراهم کردن امنیت شبکه های کامپیوتری از ارزش خاصی برخوردار است. با پیدایش کامپیوترهای پیشرفته تر و تکنولوژی ها و سرویس های اینترنتی، اهمیت امنیت شبکه های کامپیوتری بیشتر شده است. ابزارهای گوناگونی برای فراهم کردن امنیت شبکه های کامپیوتری وجود دارد. یکی از ابزارهای امنیت شبکه که در کنار سایر ابزارها، وظیفه برقراری امنیت را بر عهده دارد، سیستم های تشخیص نفوذ هستند. وظیفه ی این سیستم ها خودکارسازی روند تشخیص نفوذ است. در سال های اخیر برای بهبود کارایی انواع مختلف این سیستم ها روش های زیادی پیشنهاد شده است. الگوریتم خفاش برای حل مسایل بهینه سازی پیوسته معرفی شده است. اما در بسیاری از مسایل همچون انتخاب ویژگی ها در سیستم تشخیص نفوذ لازم است که جستجو در فضای گسسته انجام پذیرد که در اینجا نوع صحیح و بهبود یافته الگوریتم خفاش به صورت باینری ارایه گردیده است. روش پیشنهادی شبیه سازی شده و نتایج حاصله نیز به خوبی مورد ارزیابی قرار گرفته است. روش معرفی شده از الگوریتم خفاش بهبود یافته برای انتخاب ویژگی هایی استفاده می کند که کیفیت آن بر اساس معیارهایی مختلف مورد ارزیابی قرار گرفته است .
مقدمه
یکی از ابزارهای امنیت شبکه که در کنار سایر ابزارها، وظیفه برقراری امنیت را بر عهده دارد، سیستم های تشخیص نفوذ هستند. وظیفه ی این سیستم ها خودکارسازی روند تشخیص نفوذ است. اگر چه در سالهای اخیر سیستم های تشخیص نفوذ،توسعه زیادی یافته و به طور گسترده در تأمین امنیت شبکه های کامپیوتری بکار رفته اند، اما فناوری سیستم های تشخیص نفوذ، هنوز کامل نبوده و فاصله زیادی تا حد ایده آل دارد و هنوز موضوعات بسیاری در رابطه با آن مطرح است. با توجه به پیچیدگی فرایند کشف نفوذ در شبکه و همچنین کارآمدی تکنیک های یادگیری ماشین، این تحقیق با استفاده از نسخه بهبودیافته الگوریتم خفاش برای انتخاب ویژگی های تأثیرگذار در تشخیص و شناسایی حملات، روشی کارا برای تشخیص حملات معرفی نماید.با پیشرفت فناوری اطلاعات نیاز به انجام کارهای محاسباتی در همه جا و همه زمان به وجود آمده است.
ABSTRACT
Today the provision of computer network security is of particular value. With the advent of more advanced computers and Internet technologies and services, the importance of computer network security has increased. There are various tools for providing computer network security. One of the security tools for network security, which, along with other tools, is the security responsibility, are intrusion detection systems. The task of these systems is to automate the intrusion detection process. Many methods have been proposed in recent years to improve the efficiency of different types of these systems. The bat algorithm is introduced to solve continuous optimization problems. But on many issues such as the selection of features in the intrusion detection system, it is necessary to search in a discrete space, here the correct and improved bat algorithm is presented in binary form. The proposed simulation method and the results of Heniz have been well evaluated. The proposed method uses an improved bat algorithm to select features that have been evaluated based on different criteria.
INTRODUCTION
One of the security tools for network security, which, along with other tools, is the security responsibility, are intrusion detection systems. The task of these systems is to automate the intrusion detection process. Although in recent years, penetration detection systems have been widely developed and widely used to secure computer networks, intrusion detection systems technology is still not complete and far from ideal, and still has many issues in The relation is with it. Due to the complexity of the network intrusion detection process, as well as the efficiency of machine learning techniques, this study, using an improved version of the bat algorithm to identify the effective features in detecting and detecting attacks, is an effective way to detect attacks. With the advancement of IT, There are computational work done everywhere and all the time.
Year: 2018
Publisher : International Conference on Interdisciplinary Studies in Electrical, Computer, Mechanical and Mechatronics Engineering in Iran and the Islamic World
By : Ali Mohammad Yousefzadeh, Sedigheh Khaojinejad, Baharak Ahmadipour
File Information: English Language/ 10 Page / size: 477 KB
Only site members can download free of charge after registering and adding to the cart
سال : 1397
ناشر : کنفرانس بین المللی تحقیقات بین رشته ای در مهندسی برق، کامپیوتر، مکانیک و مکاترونیک در ایران و جهان اسلام
کاری از : علی محمد یوسف زاده , صدیقه خواجویی نژاد , بهارک احمدی پور
اطلاعات فایل : زبان فارسی / 10 صفحه / حجم : KB 477
نقد و بررسیها
هنوز بررسیای ثبت نشده است.