Application of immune complement algorithm to NSL-KDD intrusion detection dataset

المؤلفون المشاركون

al-Dabbagh, Najla B.
Khalil, Mafaz M.

المصدر

al- Rafidain Journal of Computer Sciences and Mathematics

العدد

المجلد 9، العدد 2 (31 أغسطس/آب 2012)، ص ص. 109-123، 15ص.

الناشر

جامعة الموصل كلية علوم الحاسبات و الرياضيات

تاريخ النشر

2012-08-31

دولة النشر

العراق

عدد الصفحات

15

التخصصات الرئيسية

الإعلام و الاتصال

الموضوعات

الملخص AR

تتضمن العديد من مشاكل العالم الحقيقي مسألة تحقيق الأمثلية الآنية للأهداف المختلفة و المتعارضة في أغلب الأحيان.

و تبدو الخوارزميات التطويرية من الطرق الأكثر جاذبيا لهذا الصنف من المشاكل, لأنها تقنيات تعتمد على الجيل الذي يمكنه أن يجد حلول وسطية متعددة في عملية تنفيذ واحدة, و هي لا تتطلب أية فرضيات على دوال الهدف.

من بين التقنيات الأخرى, اقترح في العقد الأخير مثال جديد مستند على محاكاة سلوك نظام المناعة.

و ظهرت فيه أعمال رائدة, في العديد من التطبيقات المختلفة. يقدم هذا البحث وصفا لنظام كشف تطفل على غرار أساس المفاهيم الحيوية المستهلكة من النظام المناعي و هي الانتقاء السلبي, الانتقاء الإيجابي, و النظام التكميلي.

حيث بإمكان ميكانيكية الانتقاء الإيجابي كشف أنماط الهجوم (الغير ذاتية), بينما يكون عمل الانتقاء السلبي حذف الخلايا اللمفية الاصطناعية التي تتفاعل مع الأنماط الطبيعية (الذات).

بينما يعتبر النظام التكميلي آلية فاعلة, فهي سلسلة من البروتينات تنتشر في الدم ويغطي أنسجة السوائل المحيطة.

أساس الفكرة هو باختبار فقط تلك الخلايا التي تتعرف على المستضدات للمرور بعمليتين : عملية التقطيع وعملية الربط, تقوم عملية التقطيع بقطع الخلية التكميلية إلى اثنين من الخلايا الثانوية, بينما تربط عملية الربط خليتين سوية لتشكيل خلية كبيرة.

ليكون الهدف هو الحصول على كاشفات التكملة يمكنها أن تتعرف فقط على أنماط الهجوم من مجموعة بيانات NSL-KDD.

الملخص EN

Many real world problems involve the simultaneous optimization of various and often conflicting objectives.

Evolutionary algorithms seem to be the most attractive approaches for this class of problems, because they are usually population based techniques that can find multiple compromise solution in a single run, and they do not require any hypotheses on the objective functions.

Among other techniques, in the last decade a new paradigm based on the emulation of the immune system behavior has been proposed.

Since the pioneer works, many different implementations have been proposed in literatures.

This Paper presents a description of an intrusion detection approach modeled on the basis of three bio-inspired concepts namely, Negative selection, Positive selection and complement system.

The Positive selection mechanism of the immune system can detect the attack patterns (nonself), while the Negative selection mechanism of the immune system can delete the artificial lymphocyte (ALC) which interact with normal patterns (Self).

The complement system is a kind of the effecter mechanism, which refers to a series of proteins circulating in the blood and bathing the fluids surrounding tissues.

It establishes the idea that only those cells that recognize the antigens are selected to undergo two operators: cleave operator and bind operator are presented, cleave operator cleaves a complement cell into two sub-cells, while bind operator binds two cells together and forms a big cell.

To obtain Complement detectors can recognize only the attack patterns from the NSL-KDD dataset.

نمط استشهاد جمعية علماء النفس الأمريكية (APA)

al-Dabbagh, Najla B.& Khalil, Mafaz M.. 2012. Application of immune complement algorithm to NSL-KDD intrusion detection dataset. al- Rafidain Journal of Computer Sciences and Mathematics،Vol. 9, no. 2, pp.109-123.
https://search.emarefa.net/detail/BIM-321901

نمط استشهاد الجمعية الأمريكية للغات الحديثة (MLA)

al-Dabbagh, Najla B.& Khalil, Mafaz M.. Application of immune complement algorithm to NSL-KDD intrusion detection dataset. al- Rafidain Journal of Computer Sciences and Mathematics Vol. 9, no. 2 (2012), pp.109-123.
https://search.emarefa.net/detail/BIM-321901

نمط استشهاد الجمعية الطبية الأمريكية (AMA)

al-Dabbagh, Najla B.& Khalil, Mafaz M.. Application of immune complement algorithm to NSL-KDD intrusion detection dataset. al- Rafidain Journal of Computer Sciences and Mathematics. 2012. Vol. 9, no. 2, pp.109-123.
https://search.emarefa.net/detail/BIM-321901

نوع البيانات

مقالات

لغة النص

الإنجليزية

الملاحظات

Includes bibliographical references : p. 123

رقم السجل

BIM-321901