<?xml version="1.0" encoding="utf-8"?>
<journal>
<title>Journal of Command and Control</title>
<title_fa>فصلنامه علمی-پژوهشی فرماندهی و کنترل</title_fa>
<short_title>C4I Journal</short_title>
<subject>Engineering &amp; Technology</subject>
<web_url>http://ic4i-journal.ir</web_url>
<journal_hbi_system_id>1</journal_hbi_system_id>
<journal_hbi_system_user>admin</journal_hbi_system_user>
<journal_id_issn>2645-7245</journal_id_issn>
<journal_id_issn_online>2645-8055</journal_id_issn_online>
<journal_id_pii></journal_id_pii>
<journal_id_doi></journal_id_doi>
<journal_id_iranmedex></journal_id_iranmedex>
<journal_id_magiran></journal_id_magiran>
<journal_id_sid></journal_id_sid>
<journal_id_nlai></journal_id_nlai>
<journal_id_science></journal_id_science>
<language>fa</language>
<pubdate>
	<type>jalali</type>
	<year>1400</year>
	<month>6</month>
	<day>1</day>
</pubdate>
<pubdate>
	<type>gregorian</type>
	<year>2021</year>
	<month>9</month>
	<day>1</day>
</pubdate>
<volume>5</volume>
<number>1</number>
<publish_type>online</publish_type>
<publish_edition>1</publish_edition>
<article_type>fulltext</article_type>
<articleset>
	<article>


	<language>fa</language>
	<article_id_doi></article_id_doi>
	<title_fa>بهینه‌سازی تشخیص حملات تزریق SQL با استفاده ترکیبی از الگوریتم‌های جنگل تصادفی و ژنتیک</title_fa>
	<title>Optimizing the detection of SQL injection attacks using a combination of random forest and genetic algorithms</title>
	<subject_fa>امنیت اطلاعات و ارتباطات</subject_fa>
	<subject>Information and Communication Security</subject>
	<content_type_fa>پژوهشي</content_type_fa>
	<content_type>Research</content_type>
	<abstract_fa>علی&amp;shy;رغم تمام تلاش متخصصان امنیتی برای کشف حملات تزریق &lt;span dir=&quot;LTR&quot;&gt;SQL&lt;/span&gt;، اما بر اساس گزارش &lt;span dir=&quot;LTR&quot;&gt;OWASP&lt;/span&gt;، کماکان حمله تزریق &lt;span dir=&quot;LTR&quot;&gt;SQL&lt;/span&gt; به&amp;shy;عنوان مهم&amp;shy;ترین و زیان&amp;shy;بارترین حمله سایبری توسط مهاجمین مورد استفاده قرار می&amp;shy;گیرد. به&amp;shy;منظور تشخیص حملات از دو روش مبتنی بر امضاء و مبتنی بر رفتار استفاده می&amp;shy;شود. روش&amp;shy;های مبتنی بر امضاء برای حملات شناخته &#8204;شده کاربرد دارند و روش&amp;shy;های مبتنی بر رفتار برای تشخیص حملات ناشناخته مناسب هستند. از آنجایی &#8204;که حملات به روش&amp;shy;های مختلفی پیاده&amp;shy;سازی می&amp;shy;شوند سیستم&amp;shy;های تشخیص نفوذ مبتنی بر رفتار، کاربرد بیشتری دارند. رفتار را می&#8204;توان با استفاده از روش&amp;shy;هایی مانند طبقه&amp;shy;بندی، خوشه&amp;shy;بندی و غیره تحلیل کرد. یکی از مهم&amp;shy;ترین الگوریتم&amp;shy;های طبقه&amp;shy;بندی، الگوریتم جنگل تصادفی است که دقت بالایی دارد و از طرفی پیاده&amp;shy;سازی و تفسیر نتایج با استفاده از این الگوریتم به &#8204;سادگی قابل انجام است. با توجه به بررسی&amp;shy;های انجام &#8204;شده دقت الگوریتم جنگل تصادفی به&#8204;شدت وابسته به پارامترهای ورودی آن است. این پارامترها شامل ۹ مورد ازجمله تعداد درخت&#8204;ها، عمق آن&#8204;ها، نحوه رأی&amp;shy;گیری، بهره اطلاعاتی و غیره است. تعیین بهینه این پارامترها یک مسئله بهینه&#8204;سازی با فضای حالت بزرگ است. در این پژوهش روشی بر اساس الگوریتم ژنتیک برای تعیین مقادیر بهینه این پارامترها ارائه&#8204; شده است. در اثر تعیین بهینه پارامترها، نتایج به&#8204;دست&#8204;آمده در مقایسه با حالت پیش&#8204;فرض الگوریتم و سایر تحقیقات، بهبود دقتِ تشخیص را نشان می&#8204;دهد. نتایج ارزیابی حاکی از آن است که دقت تشخیص نفوذ در روش پیشنهادی، ۹۸% بوده است که در مقایسه با الگوریتم جنگل تصادفی با پارامترهای پیش&#8204;فرض حدوداً ۱۱% و در مقایسه با پژوهش&amp;shy;های قبلی 0۸% دقتِ تشخیص، افزایش &#8204;یافته است. &lt;span dir=&quot;LTR&quot;&gt;&lt;/span&gt; &lt;span dir=&quot;LTR&quot;&gt;&lt;/span&gt;</abstract_fa>
	<abstract>Despite all the efforts of security experts to detect SQL injection attacks, according to OWASP &amp;nbsp;report&lt;strong&gt;&amp;rsquo;s&lt;/strong&gt;, SQL injection attack is still used as the most important cyber attack by attackers. In order to detect attacks, two methods are used: signature-based and behavior-based. Signature-based methods are used for known attacks, and behavior-based methods are suitable for detecting unknown attacks. Behavior-based intrusion detection systems are more useful because attacks are implemented in different ways. Behavior can be analyzed by methods such as classification, clustering, etc. One of the most important classification algorithms is the random forest algorithm which has high accuracy and on the other hand the implementation and interpretation of the results can be done easily using this algorithm. According to the studies, the accuracy of the random forest algorithm is highly dependent on its input parameters. These parameters include 9 items, including the number of trees, their depth, voting method, information gain, and so on. Optimal determination of these parameters is an optimization problem with large state space. In this research, a method based on genetic algorithm to determine the optimal values of these parameters is presented. Due to the optimal determination of the parameters, the obtained results show an improvement in the detection accuracy compared to the default state of the algorithm and other researches. The evaluation results indicate that the intrusion detection accuracy in the proposed method was %98, which is about %11 higher than the random forest algorithm with default parameters and %08 higher than previous studies.</abstract>
	<keyword_fa>الگوریتم جنگل تصادفی, الگوریتم ژنتیک, حمله تزریق SQL, سیستم تشخیص نفوذ پایگاه داده</keyword_fa>
	<keyword>Random forest algorithm, Genetic algorithm, SQL injection attack, Database intrusion detection system</keyword>
	<start_page>87</start_page>
	<end_page>98</end_page>
	<web_url>http://ic4i-journal.ir/browse.php?a_code=A-10-339-1&amp;slc_lang=fa&amp;sid=1</web_url>


<author_list>
	<author>
	<first_name>javad</first_name>
	<middle_name></middle_name>
	<last_name>moradi</last_name>
	<suffix></suffix>
	<first_name_fa>جواد</first_name_fa>
	<middle_name_fa></middle_name_fa>
	<last_name_fa>مرادی</last_name_fa>
	<suffix_fa></suffix_fa>
	<email>jmoradi@ihu.ac.ir</email>
	<code>10031947532846001619</code>
	<orcid>10031947532846001619</orcid>
	<coreauthor>Yes
</coreauthor>
	<affiliation>Imam Hossein University</affiliation>
	<affiliation_fa>دانشگاه جامع امام حسین (ع)</affiliation_fa>
	 </author>


	<author>
	<first_name>majid</first_name>
	<middle_name></middle_name>
	<last_name>ghayoori</last_name>
	<suffix></suffix>
	<first_name_fa>مجید</first_name_fa>
	<middle_name_fa></middle_name_fa>
	<last_name_fa>غیوری ثالث</last_name_fa>
	<suffix_fa></suffix_fa>
	<email>ghayoori@ihu.ac.ir</email>
	<code>10031947532846001620</code>
	<orcid>10031947532846001620</orcid>
	<coreauthor>No</coreauthor>
	<affiliation>Imam Hossein University</affiliation>
	<affiliation_fa>دانشگاه جامع امام حسین (ع)</affiliation_fa>
	 </author>


</author_list>


	</article>
</articleset>
</journal>
