ОПРЕДЕЛЯНЕ НА ФУКЦИЯТА НА ПРИГОДНОСТ В ГЕНЕТИЧНИЯ АЛГОРИТЪМ ЗА ОТКРИВАНЕ НА ПРОНИКВАНЕ В КОМПЮТЪРНИТЕ МРЕЖИИ

Автори

  • Andon Lazarov
  • Петя Петрова

Ключови думи :

Генетичен алгоритъм, Fitness функция, детекция на мрежово проникване

Абстракт

Настоящата работа предлага тематично проучване на основните дефиниции на фитнес функциите, използвани за оценка на характеристиките на мрежата и за откриване на пробиви в компютърната мрежа. Разгледани са и са систематизирани три метода на изчисленията на фитнес функцията. Описан е генетичен алгоритъм за обучение и откриване на проникване на базата на метода на R.Hong. Акцентът е поставен върху метода на Firas Alabsi за определяне на фитнес функцията на мрежовите характеристики. Прилагането му е илюстрирано с експериментални симулирани данни за различни мрежови връзки, Normal, DoS, R2L, U2R и Probe.

Сваляния

Данните за свалянията все още не са налични.

Литература (библиография)

[1.] Sharmila Devi, RituNagpal. Intrusion Detection SystemUsingGeneticAlgorithm-A Review, International Journal of Computing & Business Research, Proceedings of ‘I-Society 2012’atGKU,Talwandi Sabo Bathinda (Punjab). ISSN (Online): 2229-6166
[2.] Wei Li, Using Genetic Algorithm for Network Intrusion Detection,
https://pdfs.semanticscholar.org/9175/54c7cce69e6ee9708020863f2bd27fa986a6.pdf
[3.] AnupGoya, Chetan Kumar. GA-NIDS: A Genetic Algorithm based Network Intrusion Detection System, 2007.
https://pdfs.semanticscholar.org/6c8e/6708a1a737a9a5509de2fba46f8de1aff7e3.pdf
[4.]Firas Alabsi, ReyadhNaoum, Fitness Function for Genetic Algorithm used in Intrusion Detection System, International Journal of Applied Science and Technology, Vol. 2 No. 4; April 2012, pp. 129-134.
[5.]VrishaliYewale, VimlaJethani, Tushar Ghorpade. Applying Genetic Algorithm to Intrusion Detection System, International Journal of Science and Research (IJSR), Volume 4 Issue 4, April 2015, pp. 524-529.
[6.] Pedro A. Diaz-Gomez, Dean F. Hougen. Improved off-line intrusion detection using genetic algorithm, in Proceedings of the Seventh International Conference on Enterprise Information Systems, 2005. http://www.cameron.edu/~pdiaz-go/Art_ICEIS.pdf
[7.] Wei Li. Using Genetic Algorithm for Network Intrusion Detection, In proceedings of the United States Department of Energy, 2004.
https://pdfs.semanticscholar.org/9175/54c7cce69e6ee9708020863f2bd27fa986a6.pdf
[8.] R. H. Gong, M. Zulkernine, P. Abolmaesumi, ”A software implementation of a genetic algorithm based approach to network intrusion detection”, in Proceedings of the Sixth International Conference on Software Engineering, Artificial Intelligence, Networking and Parallel/Distributed Computing and First ACIS International Workshop on Self-Assembling Wireless Networks, SNPD/SAWN’05), 0-7695-2294-7/05, 2005.
[9.] An. Goya, Ch. Kumar. GA-NIDS: A Genetic Algorithm based Network Intrusion Detection System, 2007.
https://pdfs.semanticscholar.org/6c8e/6708a1a737a9a5509de2fba46f8de1aff7e3.pdf
[10.] S. Mukkamala, A. Sung, A. Abrham. (2004), Modeling Intrusion Detection System using Linear Genetic Programming Approach, Proceeding IEA/AIE 17th International Conference on Innovations in Applied Artificial Intelligence, pp. 633-642, ISBN: 3-540-22007-0.
https://www.researchgate.net/publication/221049814_Modeling_Intrusion_Detection_Systems_Using_Linear_Genetic_Programming_Approach
http://www.rmltech.com/doclink/LGP%20Based%20IDS.pdf.
[11.] Omprakash Chandrakar, Rekha Singh, Lal Bihari Barik. Application of Genetic Algorithm in Intrusion Detection System, Control Theory and Informatics, Vol.4, No.1, 2014, pp. 50-57.
[12.] V. Bapuji, R. N. Kumar, A. Goverdan, and S. Sharma, “Soft Computing and Artificial Intelligence Techniques for Intrusion Detection System,” Networks and Complex Systems, vol. 2, no. 4, 2012

Публикуван

2019-06-10

Брой

Раздел (Секция)

Компютърни науки и комуникации - рецензирани публикации. ISSN: 1314-7846

Как да цитирате

ОПРЕДЕЛЯНЕ НА ФУКЦИЯТА НА ПРИГОДНОСТ В ГЕНЕТИЧНИЯ АЛГОРИТЪМ ЗА ОТКРИВАНЕ НА ПРОНИКВАНЕ В КОМПЮТЪРНИТЕ МРЕЖИИ. (2019). КОМПЮТЪРНИ НАУКИ И КОМУНИКАЦИИ, 8(1), 13-22. https://csc.bfu.bg/index.php/CSC/article/view/232