Intrusion detection approach based on DNA signature

العناوين الأخرى

كشف التطفل اعتمادا على توقيع الحمض النووي

المؤلفون المشاركون

Hamid, Sarab Majid
Rashid, Umar Fityan

المصدر

Iraqi Journal of Science

العدد

المجلد 55، العدد 1 (31 مارس/آذار 2014)، ص ص. 241-250، 10ص.

الناشر

جامعة بغداد كلية العلوم

تاريخ النشر

2014-03-31

دولة النشر

العراق

عدد الصفحات

10

التخصصات الرئيسية

تكنولوجيا المعلومات وعلم الحاسوب

الموضوعات

الملخص AR

تهدف أنظمة الكشف عن التطفل في الكشف عن الهجمات ضد نظم الكمبيوتر و الشبكات، أو بشكل عام ضد نظم المعلومات.

يتم اكتشاف معظم الأمراض في جسم الإنسان من خلال الحمض النووي (DNA) و في هذه الورقة يتم استخدام تسلسل الحمض النووي لكشف التطفل من خلال اقتراح منهج للكشف عن الهجوم.

و الطريقة المقترحة في الكشف عن التطفل تتكون من ثلاث مراحل.

أولا، يتم إنشاء تسلسل الحمض النووي لحركة مرور الشبكة (KDD Cup 99) ثم استخدمت خوارزمية Teiresias للكشف عن تسلسل الحمض النووي في الإنسان و مساعدة الباحثين في استخدم الجينوم البشري لاكتشاف تسلسل أقصر تكرار (STR) و موقعها في حركة مرور الشبكة.

و أخيرا، يتم تطبيق خوارزمية Horspool كعملية التصنيف لتحديد ما إذا كانت حركة مرور الشبكة هجوم أو حالة طبيعية.

يتم قياس تقييم الأداء على نوعية الحل من حيث معدل اكتشاف و الدقة و معدل الإنذار الكاذب، و تبين أن النتائج منطقية و مقبولة.

الملخص EN

Intrusion-detection systems (IDSs) aim at detecting attacks against computer systems and networks or, in general, against information systems.

Most of the diseases in human body are discovered through Deoxyribonucleic Acid (DNA) investigations.

In this paper, the DNA sequence is utilized for intrusion detection by proposing an approach to detect attacks in network.

The proposed approach is a misuse intrusion detection that consists of three stages.

First, a DNA sequence for a network traffic taken from Knowledge Discovery and Data mining (KDD Cup 99) is generated.

Then, Teiresias algorithm, which is used to detect sequences in human DNA and assist researchers in decoding the human genome, is used to discover the Shortest Tandem Repeat (STR) sequence and its position (i.e., pattern or keys) in the network traffic.

Finally, the Horspool algorithm is applied as a classification process to determine whether the network traffic is attack or normal.

The performance of the proposed approach in terms of detection rate, accuracy, and false alarm rate are measured, showing the results are reasonable and accepted

نمط استشهاد جمعية علماء النفس الأمريكية (APA)

Hamid, Sarab Majid& Rashid, Umar Fityan. 2014. Intrusion detection approach based on DNA signature. Iraqi Journal of Science،Vol. 55, no. 1, pp.241-250.
https://search.emarefa.net/detail/BIM-373593

نمط استشهاد الجمعية الأمريكية للغات الحديثة (MLA)

Hamid, Sarab Majid& Rashid, Umar Fityan. Intrusion detection approach based on DNA signature. Iraqi Journal of Science Vol. 55, no. 1 (2014), pp.241-250.
https://search.emarefa.net/detail/BIM-373593

نمط استشهاد الجمعية الطبية الأمريكية (AMA)

Hamid, Sarab Majid& Rashid, Umar Fityan. Intrusion detection approach based on DNA signature. Iraqi Journal of Science. 2014. Vol. 55, no. 1, pp.241-250.
https://search.emarefa.net/detail/BIM-373593

نوع البيانات

مقالات

لغة النص

الإنجليزية

الملاحظات

Includes bibliographical references : p. 250

رقم السجل

BIM-373593