Intrusion detection approach based on DNA signature
Other Title(s)
كشف التطفل اعتمادا على توقيع الحمض النووي
Joint Authors
Hamid, Sarab Majid
Rashid, Umar Fityan
Source
Issue
Vol. 55, Issue 1 (31 Mar. 2014), pp.241-250, 10 p.
Publisher
University of Baghdad College of Science
Publication Date
2014-03-31
Country of Publication
Iraq
No. of Pages
10
Main Subjects
Information Technology and Computer Science
Topics
Abstract AR
تهدف أنظمة الكشف عن التطفل في الكشف عن الهجمات ضد نظم الكمبيوتر و الشبكات، أو بشكل عام ضد نظم المعلومات.
يتم اكتشاف معظم الأمراض في جسم الإنسان من خلال الحمض النووي (DNA) و في هذه الورقة يتم استخدام تسلسل الحمض النووي لكشف التطفل من خلال اقتراح منهج للكشف عن الهجوم.
و الطريقة المقترحة في الكشف عن التطفل تتكون من ثلاث مراحل.
أولا، يتم إنشاء تسلسل الحمض النووي لحركة مرور الشبكة (KDD Cup 99) ثم استخدمت خوارزمية Teiresias للكشف عن تسلسل الحمض النووي في الإنسان و مساعدة الباحثين في استخدم الجينوم البشري لاكتشاف تسلسل أقصر تكرار (STR) و موقعها في حركة مرور الشبكة.
و أخيرا، يتم تطبيق خوارزمية Horspool كعملية التصنيف لتحديد ما إذا كانت حركة مرور الشبكة هجوم أو حالة طبيعية.
يتم قياس تقييم الأداء على نوعية الحل من حيث معدل اكتشاف و الدقة و معدل الإنذار الكاذب، و تبين أن النتائج منطقية و مقبولة.
Abstract EN
Intrusion-detection systems (IDSs) aim at detecting attacks against computer systems and networks or, in general, against information systems.
Most of the diseases in human body are discovered through Deoxyribonucleic Acid (DNA) investigations.
In this paper, the DNA sequence is utilized for intrusion detection by proposing an approach to detect attacks in network.
The proposed approach is a misuse intrusion detection that consists of three stages.
First, a DNA sequence for a network traffic taken from Knowledge Discovery and Data mining (KDD Cup 99) is generated.
Then, Teiresias algorithm, which is used to detect sequences in human DNA and assist researchers in decoding the human genome, is used to discover the Shortest Tandem Repeat (STR) sequence and its position (i.e., pattern or keys) in the network traffic.
Finally, the Horspool algorithm is applied as a classification process to determine whether the network traffic is attack or normal.
The performance of the proposed approach in terms of detection rate, accuracy, and false alarm rate are measured, showing the results are reasonable and accepted
American Psychological Association (APA)
Hamid, Sarab Majid& Rashid, Umar Fityan. 2014. Intrusion detection approach based on DNA signature. Iraqi Journal of Science،Vol. 55, no. 1, pp.241-250.
https://search.emarefa.net/detail/BIM-373593
Modern Language Association (MLA)
Hamid, Sarab Majid& Rashid, Umar Fityan. Intrusion detection approach based on DNA signature. Iraqi Journal of Science Vol. 55, no. 1 (2014), pp.241-250.
https://search.emarefa.net/detail/BIM-373593
American Medical Association (AMA)
Hamid, Sarab Majid& Rashid, Umar Fityan. Intrusion detection approach based on DNA signature. Iraqi Journal of Science. 2014. Vol. 55, no. 1, pp.241-250.
https://search.emarefa.net/detail/BIM-373593
Data Type
Journal Articles
Language
English
Notes
Includes bibliographical references : p. 250
Record ID
BIM-373593