research centers


Search results: Found 4

Listing 1 - 4 of 4
Sort by

Article
Using Genetic Algorithm for Network Intrusion Detection

Author: Bahaa Mohsen Zbeel
Journal: kufa studies center journal مجلة مركز دراسات الكوفة ISSN: 19937016 Year: 2013 Volume: 1 Issue: 29 Pages: 209-224
Publisher: University of Kufa جامعة الكوفة

Loading...
Loading...
Abstract

This paper describes a technique of applying Genetic Algorithm (GA) to network Intrusion Detection Systems (IDSs). A brief overview of the Intrusion Detection System, genetic algorithm, and related detection techniques is presented. Parameters and evolution process for GA are discussed in detail. Unlike other implementations of the same problem, this implementation considers both temporal and spatial information of network connections in encoding the network connection information into rules in IDS. This is helpful for identification of complex anomalous behaviors. This work is focused on the TCP/IP network protocols.

هذا البحث يقدم طريقة لتطبيق الخوارزميات الجينية في أنظمة اكتشاف اقتحام شبكات الحاسوب (IDSs) . وقد قدم عرض موجز لأنظمة اكتشاف اقتحام شبكات الحاسوب والخوارزميات الجينية وتقنيات اكتشاف اقتحام شبكات الحاسوب الاخرى . وقد نوقشت معاملات وعمليات التطور للخوارزميات الجينية بالتفصيل . على العكس من أساليب ترميز المشكلة بواسطة الخوارزميات الجينية الأخرى ، فأن جميع معلومات أجزاء شبكة الحاسوب ( الارتباطات ) قد رُمزت من خلال قوانين داخل النظام وهذا مفيد في وصف السلوك المعقد لعمل شبكة الحاسوب . هذا البحث يركز على بروتوكول الشبكة (TCP / IP) .


Article
An Approach Based on Decision Tree and Self-Organizing Map For Intrusion Detection
نظام مقترح تحليل عميق لتقليل الانذار الكاذب في نظام كشف التطفل الشبكي

Authors: Sarah M. Shareef سارة محمد شريف --- Soukaena Hassan Hashim سكينة حسن هاشم
Journal: Iraqi Journal of Science المجلة العراقية للعلوم ISSN: 00672904/23121637 Year: 2017 Volume: 58 Issue: 3B Pages: 1503-1515
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

In modern years, internet and computers were used by many nations all overhead the world in different domains. So the number of Intruders is growing day-by-day posing a critical problem in recognizing among normal and abnormal manner of users in the network. Researchers have discussed the security concerns from different perspectives. Network Intrusion detection system which essentially analyzes, predicts the network traffic and the actions of users, then these behaviors will be examined either anomaly or normal manner. This paper suggested Deep analyzing system of NIDS to construct network intrusion detection system and detecting the type of intrusions in traditional network. The performance of the proposed system was evaluated by using Kdd cup 99 dataset. The experimental results displayed that the proposed module are best suited due to their high detection rate with false alarm rate.

في السنوات الأخيرة، وقد استخدمت الإنترنت وأجهزة الكمبيوتر من قبل العديد من الناس في جميع أنحاء العالم في العديد من المجالات. وبالتالي فإن عدد المتسللين يتزايد يوما بعد يوم مما يشكل مشكلة حرجة في التمييز بين السلوك الطبيعي وغير طبيعي من المستخدمين في الشبكة. وقد ناقش الباحثون المخاوف الأمنية من وجهات نظر مختلفة. نظام كشف التسلل الشبكي الذي أساسا يحلل ، ويتنبأ حركة مرور الشبكة وسلوكيات المستخدمين، ثم سيتم فحص هذه السلوكيات إما هجوم أو سلوك طبيعي. اقترحت هذه الورقة نظام تحليل عميق لبناء شبكة نظام كشف تطفل شبكي والكشف عن نوع التطفل في الشبكة التقليدية. تم تقييم اداء النظام المقترح باستخدام kdd cup 99 . أظهرت النتائج ان النموذج المقترح هو الانسب نظرا لمعدل كشف تطفل عالي مع نسبة انذار كاذبة منخفضة.


Article
Evaluation of Different Data Mining Algorithms with KDD CUP 99 Data Set

Authors: Safaa O. Al-mamory --- Firas S. Jassim
Journal: Journal of University of Babylon مجلة جامعة بابل ISSN: 19920652 23128135 Year: 2013 Volume: 21 Issue: 8 Pages: 2663-2681
Publisher: Babylon University جامعة بابل

Loading...
Loading...
Abstract

Data mining is the modern technique for analysis of huge of data such as KDD CUP 99 data set that is applied in network intrusion detection. Large amount of data can be handled with the data mining technology. It is still in developing state, it can become more effective as it is growing rapidly.Our work in this paper survey is for the most algorithms Data Mining using KDD CUP 99 data set in the classification of attacks and compared their results which have been reached, and being used of the performance measurement such as, True Positive Rate (TP), False Alarm Rate(FP), Percentage of Successful Prediction (PSP) and training time (TT) to show the results, the reason for this survey is to compare the results and select the best system for detecting intrusion(classification). The results showed that the Data Mining algorithms differ in the proportion of determining the rate of the attack, according to its type. The algorithm Random Forest Classifier detection is the highest rate of attack of the DOS, While Fuzzy Logic algorithm was the highest in detection Probe attack. The two categories R2U and R2L attacks have been identified well by using an MARS, Fuzzy logic and Random Forest classifiers respectively.MARS getting higher accuracy in classification, while PART classification algorithm got less accuracy. OneR got the least training time, otherwise Fuzzy Logic algorithm and MLP algorithm got higher training time.

تعدين البيانات هي واحده من التقنيات الحديثه لتحليل البيانات الضخمه مثل بيانات KDD CUP 99 والمتخصصه في مجال اكتشاف الاختراقات. الهدف من البحث هو استعراض وتقييم لخوارزميات تعدين البيانات والتي تم تطبيقها على بيانات KDD CUP 99 لتصنيف الهجومات و قياس النتائج من ناحية الدقه والسرعه هذا من جانب، ومن جانب اخر اختيار افضل خوارزميه تصنيف مع هذه البيانات.اظهرت النتائج ان خوارزميات تعدين البيانات تتفاوت في اكتشاف الهجومات وتحديد صنفها. خوارزمية الغابات العشوائيه كانت صاحبة اعلى نسبة اكتشاف بالنسبه لهجومات الـ DOS بينما خوارزمية المنطق المضبب صنفت هجومات الــ Probe بنسبه عاليه. هجومات R2U و R2L تم تصنيفها بشكل جيد من قبل خوارزمية MARS، المنطق المضبب، و مصنف الاشجار العشوائيه على التوالي. خوارزمية MARS كانت صاحبة اعلى دقه في التصنيف بينما كانت خوارزمية PART رديئه جدا". خوارزمية ONER تم تدريبها باقل وقت بينما خوارزمية المنطق المضبب و خوارزمية MLP تدربت ببطئ.


Article
Propose Multi level Network Intrusion Detection System to detect intrusion in Cloud Environment
اقتراح نظام كشف تطفل شبكي متعدد المستوى لكشف التسلل في بيئة الحوسبة السحابية

Authors: Shawq malik Mehibes شوق مالك محيبس --- Soukaena H. Hashim سكينة حسن هاشم
Journal: AL-MANSOUR JOURNAL مجلة المنصور ISSN: 18196489 Year: 2018 Issue: 29 Pages: 41-61
Publisher: Private Mansour college كلية المنصور الاهلية

Loading...
Loading...
Abstract

Cloud computing is one of the popular technologies, which can used by most organizations because of its attractive properties such as availability, flexibility, integrity. The open and distributed structure of Cloud Computing and the services provided by it make it attractive aim for potential cyber-attacks by intruders. Network intrusion detection system (NIDS) represents important security mechanism, provides defence layer which monitors network traffic to detect suspicious activity and policy violations. This work proposed Multi-level-NIDS to detect intrusions and the type of intrusion in traditional/Cloud network. The proposed system evaluated with kdd99 dataset, the experimental results shows the efficiency and capability of the proposed system in detect attack and type of attack.

الحوسبة السحابية هي واحدة من التقنيات الشائعة،التي تستخدم في معظم المؤسسات لما لها من خصائص مميزة مثل التوافر، المرونة ، التكامل. لهيكلية المفتوحة والموزعة للحوسبة السحابية والخدمات المقدمة جعلتها هدف محبب للهجمات الالكترونية المحتملة. نظام كشف التطفل الشبكي (NIDS) يمثل الية امنية مهمة،توفر طبقة دفاعية التي تراقب حركة مرور الشبكة للكشف عن نشاطات مشبوهة او انتهاك للسياسات. هذا العمل يقترح نظام كشف تطفل شبكي متعدد المستوى لكشف التطفل ونوع التطفل في الشبكة التقليدية / السحابية. النظام المقترح قيم باستخدام مجموعة البيانات القياسية KDD99، النتائج التجريبية اظهرت كفاءة وقدرة النظام المقترح في كشف الهجوم ونوع الهجوم

Listing 1 - 4 of 4
Sort by
Narrow your search

Resource type

article (4)


Language

English (2)

Arabic and English (1)


Year
From To Submit

2018 (1)

2017 (1)

2013 (2)