<?xml version="1.0" encoding="utf-8"?>
<journal>
<title>Journal of Command and Control</title>
<title_fa>فصلنامه علمی-پژوهشی فرماندهی و کنترل</title_fa>
<short_title>C4I Journal</short_title>
<subject>Engineering &amp; Technology</subject>
<web_url>http://ic4i-journal.ir</web_url>
<journal_hbi_system_id>1</journal_hbi_system_id>
<journal_hbi_system_user>admin</journal_hbi_system_user>
<journal_id_issn>2645-7245</journal_id_issn>
<journal_id_issn_online>2645-8055</journal_id_issn_online>
<journal_id_pii></journal_id_pii>
<journal_id_doi></journal_id_doi>
<journal_id_iranmedex></journal_id_iranmedex>
<journal_id_magiran></journal_id_magiran>
<journal_id_sid></journal_id_sid>
<journal_id_nlai></journal_id_nlai>
<journal_id_science></journal_id_science>
<language>fa</language>
<pubdate>
	<type>jalali</type>
	<year>1397</year>
	<month>10</month>
	<day>1</day>
</pubdate>
<pubdate>
	<type>gregorian</type>
	<year>2019</year>
	<month>1</month>
	<day>1</day>
</pubdate>
<volume>2</volume>
<number>1</number>
<publish_type>online</publish_type>
<publish_edition>1</publish_edition>
<article_type>fulltext</article_type>
<articleset>
	<article>


	<language>fa</language>
	<article_id_doi></article_id_doi>
	<title_fa>سیستم های تشخیص نفوذ الهام گرفته از ایمنی مصنوعی</title_fa>
	<title>Scrutinizing and evaluating intrusion detection approaches based on the artificial immune system</title>
	<subject_fa>تخصصي</subject_fa>
	<subject>Special</subject>
	<content_type_fa>پژوهشي</content_type_fa>
	<content_type>Research</content_type>
	<abstract_fa>&lt;p&gt;&lt;span style=&quot;font-size:18px;&quot;&gt;&lt;span style=&quot;font-size:16px;&quot;&gt;&lt;span style=&quot;font-weight:normal;&quot;&gt;&lt;span style=&quot;font-family:b lotus;&quot;&gt;در سالهای اخیر جهت گیری کارهای پژوهشی در زمینه ارائه سیستمهای تشخیص نفوذ به سمت الهام گرفتن از سیستم ایمنی زیستی به منظور حل مسائل پیچیده این حوزه بوده است. سیستم ایمنی مصنوعی و پتانسیلِ اعمالِ مصونیّت آن، با پیش زمینه دفاع زیستی آن در واقع راهکاری برای کنترل امنیّت و تشخیص ناهنجاری شبکه سازمان مطرح می باشد. در این پژوهش متدهای مختلف ایمنی مصنوعی در مقایسه با سایر متدهای یادگیری ماشین و الگوریتمهای فراابتکاری با هدف ارائه رویکردی نو برای حل مسئله تشخیص نفوذ بررسی و ارزیابی شده اند.&amp;nbsp; ارزیابی ها در نرم افزار استاندارد &lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;font-size:14px;&quot;&gt;&lt;span dir=&quot;LTR&quot; style=&quot;font-weight:normal;&quot;&gt;Weka3.6&lt;/span&gt;&lt;/span&gt; &lt;span style=&quot;font-weight:normal;&quot;&gt;&lt;span style=&quot;font-family:b lotus;&quot;&gt;تحت دادگان نفوذ &lt;/span&gt;&lt;/span&gt;&lt;span dir=&quot;LTR&quot; style=&quot;font-weight:normal;&quot;&gt;NSL-KDD&lt;/span&gt;&amp;nbsp; &lt;span style=&quot;font-weight:normal;&quot;&gt;&lt;span style=&quot;font-family:b lotus;&quot;&gt;انجام شده اند.&amp;nbsp; نتایج آزمایشات حاکی از آنست که بعد از تعبیه فاز انتخاب ویژگی در متدهای ایمنی مصنوعی به ترتیب در&amp;nbsp; &lt;/span&gt;&lt;/span&gt;&lt;span dir=&quot;LTR&quot; style=&quot;font-weight:normal;&quot;&gt;&lt;span style=&quot;font-size:14px;&quot;&gt;Immunos99&lt;/span&gt; , &lt;span style=&quot;font-size:14px;&quot;&gt;ARIS2Paralell&lt;/span&gt;&lt;/span&gt;&amp;nbsp; &lt;span style=&quot;font-weight:normal;&quot;&gt;&lt;span style=&quot;font-family:b lotus;&quot;&gt;و &lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;font-size:14px;&quot;&gt;&lt;span dir=&quot;LTR&quot; style=&quot;font-weight:normal;&quot;&gt;CSCA&lt;/span&gt;&lt;/span&gt;&amp;nbsp; &lt;span style=&quot;font-weight:normal;&quot;&gt;&lt;span style=&quot;font-family:b lotus;&quot;&gt;منجر به افزایش محسوسی در دقّت دسته بندی می گردند.&amp;nbsp; در نتیجه رویکردِ &amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;span dir=&quot;LTR&quot; style=&quot;font-weight:normal;&quot;&gt;Bat + &lt;span style=&quot;font-size:14px;&quot;&gt;ARIS2Paralell&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;font-weight:normal;&quot;&gt;&lt;span style=&quot;font-family:b lotus;&quot;&gt;&amp;nbsp;&amp;nbsp; به ترتیب با &amp;nbsp;ضریب همبستگی 0.946 ، نرخ تشخیص 0.973&amp;nbsp; صحّت 0.9725 و خطای مثبت کاذب 0.028 &amp;nbsp;دسته بندی مطلوب تری را در بین سایر رویکردها داشته و به نظر میرسد به دلیل نرخ همبستگی بالا قابلیت اطمینان در خصوص امکان بهره برداری در جهت توسعه سیستم های تشخیص نفوذ آینده را داشته باشد. &lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
&lt;span style=&quot;font-family:b lotus;&quot;&gt;&lt;span style=&quot;font-size:14.0pt;&quot;&gt;&lt;strong&gt;واژگان کلیدی&lt;/strong&gt;:&lt;/span&gt;&lt;/span&gt; &amp;nbsp;&lt;span style=&quot;font-weight:normal;&quot;&gt;&lt;span style=&quot;font-family:b lotus;&quot;&gt;&lt;span style=&quot;font-size:11.0pt;&quot;&gt;سیستم تشخیص نفوذ ، انتخاب ویژگی ، الگوریتمهای فراابتکاری ، سیستم ایمنی مصنوعی ، بهره اطلاعات&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span dir=&quot;LTR&quot;&gt;&lt;/span&gt;

&lt;div&gt;&lt;div id=&quot;ftn4&quot;&gt;&lt;/div&gt;&lt;/div&gt;
</abstract_fa>
	<abstract>In recent years, research works in field of the network security have been directed to inspire from biological immune system so as to solve complex problems.&amp;nbsp; Artificial immune system (AIS) and its applied immunity potential with prerequisite for bio defense, is always involved as a method for organization&amp;rsquo; security control and network anomaly detection.&amp;nbsp; In this research, different immunity methods in comparison with other machine learning and meta-heuristic algorithms have been analyzed for our main purpose; that is to provide a novel approach for solving the intrusion detection.&amp;nbsp; All of evaluations accomplished on WEKA data mining tool v3.6 under NSL-KDD dataset. &amp;nbsp;Results of experiment show that the AIS methods ARIS2Parallel, Immunos99 and CSCA cause to enhance in accuracy rates sensibly after feature selection phase was embedded to them. So, approach of Bat+ARIS2Parallel with correlation coefficient of 0.946, detection rate of 0.973, accuracy rate of 0.9725 and false positive rate of 0.028&amp;nbsp; has obtained an idealistic classification compared to other approaches in tests.&amp;nbsp; Since it has high cc rate, it seems that is reliable to be used in researches for IDS developments in future.&lt;br&gt;
&lt;strong&gt;Keywords: &amp;nbsp;&amp;nbsp;&lt;/strong&gt;Intrusion detection, feature selection, meta-heuristic algorithms, artificial immune system, information gain.&amp;nbsp;</abstract>
	<keyword_fa>سیستم تشخیص نفوذ  ,  انتخاب ویژگی , الگوریتمهای فراابتکاری , سیستم ایمنی مصنوعی , بهره اطلاعات . </keyword_fa>
	<keyword>Intrusion detection, feature selection, meta-heuristic algorithms, artificial immune system, information gain</keyword>
	<start_page>26</start_page>
	<end_page>49</end_page>
	<web_url>http://ic4i-journal.ir/browse.php?a_code=A-10-26-2&amp;slc_lang=fa&amp;sid=1</web_url>


<author_list>
	<author>
	<first_name>Hossein</first_name>
	<middle_name></middle_name>
	<last_name>Shirazi</last_name>
	<suffix></suffix>
	<first_name_fa>حسین</first_name_fa>
	<middle_name_fa></middle_name_fa>
	<last_name_fa>شیرازی</last_name_fa>
	<suffix_fa></suffix_fa>
	<email>shirazi@mut.ac.ir</email>
	<code>1003194753284600768</code>
	<orcid>1003194753284600768</orcid>
	<coreauthor>Yes
</coreauthor>
	<affiliation></affiliation>
	<affiliation_fa>دانشگاه صنعتی مالک اشتر</affiliation_fa>
	 </author>


	<author>
	<first_name>Ehsan</first_name>
	<middle_name></middle_name>
	<last_name>Farzadnia</last_name>
	<suffix></suffix>
	<first_name_fa>احسان</first_name_fa>
	<middle_name_fa></middle_name_fa>
	<last_name_fa>فرزادنیا</last_name_fa>
	<suffix_fa></suffix_fa>
	<email>Ehsan_farzadnia@mut.ac.ir</email>
	<code>1003194753284600769</code>
	<orcid>1003194753284600769</orcid>
	<coreauthor>No</coreauthor>
	<affiliation></affiliation>
	<affiliation_fa>دانشگاه صنعتی مالک اشتر</affiliation_fa>
	 </author>


	<author>
	<first_name>Alireza</first_name>
	<middle_name></middle_name>
	<last_name>Norouzi</last_name>
	<suffix></suffix>
	<first_name_fa>علیرضا</first_name_fa>
	<middle_name_fa></middle_name_fa>
	<last_name_fa>نوروزی</last_name_fa>
	<suffix_fa></suffix_fa>
	<email>Nowroozi@mut.ac.ir</email>
	<code>1003194753284600770</code>
	<orcid>1003194753284600770</orcid>
	<coreauthor>No</coreauthor>
	<affiliation></affiliation>
	<affiliation_fa>دانشگاه صنعتی مالک اشتر</affiliation_fa>
	 </author>


</author_list>


	</article>
</articleset>
</journal>
