Intrusion detection approach based on DNA signature

Other Title(s)

كشف التطفل اعتمادا على توقيع الحمض النووي

Joint Authors

Hamid, Sarab Majid
Rashid, Umar Fityan

Source

Iraqi Journal of Science

Issue

Vol. 55, Issue 1 (31 Mar. 2014), pp.241-250, 10 p.

Publisher

University of Baghdad College of Science

Publication Date

2014-03-31

Country of Publication

Iraq

No. of Pages

10

Main Subjects

Information Technology and Computer Science

Topics

Abstract AR

تهدف أنظمة الكشف عن التطفل في الكشف عن الهجمات ضد نظم الكمبيوتر و الشبكات، أو بشكل عام ضد نظم المعلومات.

يتم اكتشاف معظم الأمراض في جسم الإنسان من خلال الحمض النووي (DNA) و في هذه الورقة يتم استخدام تسلسل الحمض النووي لكشف التطفل من خلال اقتراح منهج للكشف عن الهجوم.

و الطريقة المقترحة في الكشف عن التطفل تتكون من ثلاث مراحل.

أولا، يتم إنشاء تسلسل الحمض النووي لحركة مرور الشبكة (KDD Cup 99) ثم استخدمت خوارزمية Teiresias للكشف عن تسلسل الحمض النووي في الإنسان و مساعدة الباحثين في استخدم الجينوم البشري لاكتشاف تسلسل أقصر تكرار (STR) و موقعها في حركة مرور الشبكة.

و أخيرا، يتم تطبيق خوارزمية Horspool كعملية التصنيف لتحديد ما إذا كانت حركة مرور الشبكة هجوم أو حالة طبيعية.

يتم قياس تقييم الأداء على نوعية الحل من حيث معدل اكتشاف و الدقة و معدل الإنذار الكاذب، و تبين أن النتائج منطقية و مقبولة.

Abstract EN

Intrusion-detection systems (IDSs) aim at detecting attacks against computer systems and networks or, in general, against information systems.

Most of the diseases in human body are discovered through Deoxyribonucleic Acid (DNA) investigations.

In this paper, the DNA sequence is utilized for intrusion detection by proposing an approach to detect attacks in network.

The proposed approach is a misuse intrusion detection that consists of three stages.

First, a DNA sequence for a network traffic taken from Knowledge Discovery and Data mining (KDD Cup 99) is generated.

Then, Teiresias algorithm, which is used to detect sequences in human DNA and assist researchers in decoding the human genome, is used to discover the Shortest Tandem Repeat (STR) sequence and its position (i.e., pattern or keys) in the network traffic.

Finally, the Horspool algorithm is applied as a classification process to determine whether the network traffic is attack or normal.

The performance of the proposed approach in terms of detection rate, accuracy, and false alarm rate are measured, showing the results are reasonable and accepted

American Psychological Association (APA)

Hamid, Sarab Majid& Rashid, Umar Fityan. 2014. Intrusion detection approach based on DNA signature. Iraqi Journal of Science،Vol. 55, no. 1, pp.241-250.
https://search.emarefa.net/detail/BIM-373593

Modern Language Association (MLA)

Hamid, Sarab Majid& Rashid, Umar Fityan. Intrusion detection approach based on DNA signature. Iraqi Journal of Science Vol. 55, no. 1 (2014), pp.241-250.
https://search.emarefa.net/detail/BIM-373593

American Medical Association (AMA)

Hamid, Sarab Majid& Rashid, Umar Fityan. Intrusion detection approach based on DNA signature. Iraqi Journal of Science. 2014. Vol. 55, no. 1, pp.241-250.
https://search.emarefa.net/detail/BIM-373593

Data Type

Journal Articles

Language

English

Notes

Includes bibliographical references : p. 250

Record ID

BIM-373593