Application of immune complement algorithm to NSL-KDD intrusion detection dataset

Joint Authors

al-Dabbagh, Najla B.
Khalil, Mafaz M.

Source

al- Rafidain Journal of Computer Sciences and Mathematics

Issue

Vol. 9, Issue 2 (31 Aug. 2012), pp.109-123, 15 p.

Publisher

University of Mosul College of Computer Science and Mathematics

Publication Date

2012-08-31

Country of Publication

Iraq

No. of Pages

15

Main Subjects

Media and Communication

Topics

Abstract AR

تتضمن العديد من مشاكل العالم الحقيقي مسألة تحقيق الأمثلية الآنية للأهداف المختلفة و المتعارضة في أغلب الأحيان.

و تبدو الخوارزميات التطويرية من الطرق الأكثر جاذبيا لهذا الصنف من المشاكل, لأنها تقنيات تعتمد على الجيل الذي يمكنه أن يجد حلول وسطية متعددة في عملية تنفيذ واحدة, و هي لا تتطلب أية فرضيات على دوال الهدف.

من بين التقنيات الأخرى, اقترح في العقد الأخير مثال جديد مستند على محاكاة سلوك نظام المناعة.

و ظهرت فيه أعمال رائدة, في العديد من التطبيقات المختلفة. يقدم هذا البحث وصفا لنظام كشف تطفل على غرار أساس المفاهيم الحيوية المستهلكة من النظام المناعي و هي الانتقاء السلبي, الانتقاء الإيجابي, و النظام التكميلي.

حيث بإمكان ميكانيكية الانتقاء الإيجابي كشف أنماط الهجوم (الغير ذاتية), بينما يكون عمل الانتقاء السلبي حذف الخلايا اللمفية الاصطناعية التي تتفاعل مع الأنماط الطبيعية (الذات).

بينما يعتبر النظام التكميلي آلية فاعلة, فهي سلسلة من البروتينات تنتشر في الدم ويغطي أنسجة السوائل المحيطة.

أساس الفكرة هو باختبار فقط تلك الخلايا التي تتعرف على المستضدات للمرور بعمليتين : عملية التقطيع وعملية الربط, تقوم عملية التقطيع بقطع الخلية التكميلية إلى اثنين من الخلايا الثانوية, بينما تربط عملية الربط خليتين سوية لتشكيل خلية كبيرة.

ليكون الهدف هو الحصول على كاشفات التكملة يمكنها أن تتعرف فقط على أنماط الهجوم من مجموعة بيانات NSL-KDD.

Abstract EN

Many real world problems involve the simultaneous optimization of various and often conflicting objectives.

Evolutionary algorithms seem to be the most attractive approaches for this class of problems, because they are usually population based techniques that can find multiple compromise solution in a single run, and they do not require any hypotheses on the objective functions.

Among other techniques, in the last decade a new paradigm based on the emulation of the immune system behavior has been proposed.

Since the pioneer works, many different implementations have been proposed in literatures.

This Paper presents a description of an intrusion detection approach modeled on the basis of three bio-inspired concepts namely, Negative selection, Positive selection and complement system.

The Positive selection mechanism of the immune system can detect the attack patterns (nonself), while the Negative selection mechanism of the immune system can delete the artificial lymphocyte (ALC) which interact with normal patterns (Self).

The complement system is a kind of the effecter mechanism, which refers to a series of proteins circulating in the blood and bathing the fluids surrounding tissues.

It establishes the idea that only those cells that recognize the antigens are selected to undergo two operators: cleave operator and bind operator are presented, cleave operator cleaves a complement cell into two sub-cells, while bind operator binds two cells together and forms a big cell.

To obtain Complement detectors can recognize only the attack patterns from the NSL-KDD dataset.

American Psychological Association (APA)

al-Dabbagh, Najla B.& Khalil, Mafaz M.. 2012. Application of immune complement algorithm to NSL-KDD intrusion detection dataset. al- Rafidain Journal of Computer Sciences and Mathematics،Vol. 9, no. 2, pp.109-123.
https://search.emarefa.net/detail/BIM-321901

Modern Language Association (MLA)

al-Dabbagh, Najla B.& Khalil, Mafaz M.. Application of immune complement algorithm to NSL-KDD intrusion detection dataset. al- Rafidain Journal of Computer Sciences and Mathematics Vol. 9, no. 2 (2012), pp.109-123.
https://search.emarefa.net/detail/BIM-321901

American Medical Association (AMA)

al-Dabbagh, Najla B.& Khalil, Mafaz M.. Application of immune complement algorithm to NSL-KDD intrusion detection dataset. al- Rafidain Journal of Computer Sciences and Mathematics. 2012. Vol. 9, no. 2, pp.109-123.
https://search.emarefa.net/detail/BIM-321901

Data Type

Journal Articles

Language

English

Notes

Includes bibliographical references : p. 123

Record ID

BIM-321901