دانلود و نمایش مقالات مرتبط با سیستم های تشخیص نفوذ::صفحه 1
دانلود بهترین مقالات isi همراه با ترجمه فارسی
نتیجه جستجو - سیستم های تشخیص نفوذ

تعداد مقالات یافته شده: 12
ردیف عنوان نوع
1 مروری بر تشخیص نفوذ در اینترنت اشیا
سال انتشار: 2018 - تعداد صفحات فایل pdf انگلیسی: 13 - تعداد صفحات فایل doc فارسی: 47
اینترنت اشیا (IoT) یک نمونه جدید است که اینترنت و اشیای فیزیکی متعلق به حوزه های مختلف مانند اتوماسیون خانگی، فرآیند صنعتی، سلامت انسان و نظارت بر محیط زیست را ادغام می کند. این باعث افزایش حضور دستگاه های متصل به اینترنت در فعالیت های روزمره ما می شود، علاوه بر مزایای بسیاری، چالش های مربوط به مسائل امنیتی را نیز به همراه می آورد. برای بیش از دو دهه، سیستم های تشخیص نفوذ (IDS) ابزار مهمی برای حفاظت از شبکه ها و سیستم های اطلاعاتی بوده است. با این حال، استفاده از تکنیک های IDS سنتی به IoT، به دلیل ویژگی های خاص خود مانند دستگاه های منابع محدود، ستون های خاص پروتکل و استانداردها، فرقه ای است. در این مقاله، ما یک بررسی از تحقیقات IDS و FF برای IoT ارائه می کنیم. هدف ما این است که به شناسایی روند پیشرو، مسائل باز و امکانات تحقیقاتی آینده بپردازیم. ما IDS های پیشنهاد شده در مقالات را با توجه به ویژگی های زیر طبقه بندی کردیم: روش تشخیص، استراتژی قرار دادن IDS، تهدید امنیتی و استراتژی اعتبار سنجی. ما همچنین در مورد گزینه های مختلف برای هر ویژگی بحث کردیم، جزئیات جنبه های آثاری که یا طرح خاص برنامه های IDS را برای IoT پیشنهاد می دهند یا راهکارهای تشخیص حمله برای تهدیدات IoT را که ممکن است در IDS تعبیه شده باشد، مورد بحث قرار داده ایم.
کلمات کلیدی: سیستم تشخیص نفوذ | اینترنت اشیا | امنیت سایبری
مقاله ترجمه شده
2 سیستم تشخیص نفوذ توزیع شده برای محیط های ابری بر اساس تکنیک های داده کاوی
سال انتشار: 2018 - تعداد صفحات فایل pdf انگلیسی: 7 - تعداد صفحات فایل doc فارسی: 16
تقریبا دو دهه بعد از ظهور انها؛ محاسبات ابری همچنان در میان سازمان ها و کاربران فردی در حال افزایش است. بسیاری از مسائل امنیتی همراه انتقال برای این الگوی محاسباتی شامل تشخیص نفوذ به وجود می اید. ابزارهای حمله و نفوذ با شکستن سیستم های تشخیص نفوذ سنتی (IDS) با مقدار زیادی از اطلاعات ترافیک شبکه و رفتارهای پویا پیچیده تر شده است. IDSs ابری موجود از کمبود دقت تشخیص؛ نرخ مثبت کاذب بالا و زمان اجرای بالا رنج می برد. در این مقاله ما یک یادگیری توزیع ماشینی بر مبنی سیستم تشخیص نفوذ برای محیط های ابری را ارائه می دهیم. سیستم پیشنهاد شده برای مندرجات در سمت ابری به وسیله اندازه همراه اجزای شبکه لبه از ابرهای ارائه شده است. اینها به ترافیک رهگیری شبکه های ورودی به لبه شبکه routers از از لایه فیزیکی اجازه می دهد. یک الگوریتم پنجره کشویی (sliding window) مبتنی بر زمان برای پیش پردازش شبکه گرفتار ترافیک در هر router ابری استفاده می شود و سپس در نمونه تشخیص ناهنجاری دسته بندی Naive Bayes استفاده می شود. یک مجموعه از گره های سرور کالا بر مبنی یک Hadoop و MapReduce برای هر نمونه تشخیص ناهنجاری از زمانی که تراکم شبکه افزایش می یابد؛ در دسترس است. برای هر پنجره زمانی؛ داده ترافیک ناهنجاری شبکه در هر طرف router برای یک سرور ذخیره سازی مرکزی هماهنگ شده است. بعد؛ یک طبقه بندی یادگیری گروهی بر مبنی یک Forest تصادفی برای اجرای یک مرحله دسته بندی چند کلاسه نهایی به منظور تشخیص انواعی از هر حمله استفاده می شود.
لغات کلیدی: سیستم های تشخیص نفوذ | محاسبات ابری | یادگیری ماشین | هادوپ | MapReduce
مقاله ترجمه شده
3 Distributed Intrusion Detection System for Cloud Environments based on Data Mining techniques
سیستم تشخیص نفوذ توزیع شده برای محیط های ابری بر اساس تکنیک های داده کاوی-2018
Nearly two decades after its emergence, the Cloud Computing remains gaining traction among organizations and individual users. Many security issues arise with the transition to this computing paradigm including intrusions detection. Intrusion and attack tools have become more sophisticated defeating traditional Intrusion Detection Systems (IDS) by large amount of network traffic data and dynamic behaviors. The existing Cloud IDSs suffer form low detection accuracy, high false positive rate and high running time. In this paper we present a distributed Machine Learning based intrusion detection system for Cloud environments. The proposed system is designed to be inserted in the Cloud side by side with the edge network components of the Cloud provider. This allows to intercept incoming network traffic to the edge network routers of the physical layer. A time-based sliding window algorithm is used to preprocess the captured network traffic on each Cloud router and pass it to an anomaly detection module using Naive Bayes classifier. A set of commodity server nodes based on Hadoop and MapReduce are available for each anomaly detection module to use when the network congestion increases. For each time window, the anomaly network traffic data on each router side are synchronized to a central storage server. Next, an ensemble learning classifiers based on the Random Forest is used to perform a final multi-class classification step in order to detect the type of each attack. Various experiment are performed in the Google Cloud Platform in order to assess the proposed system using the CIDDS-001 public dataset. The obtained results are satisfactory when compared to a standard Random Forest classifier. The system achieved an average accuracy of 97%, an average false positive rate of 0.21% and an average running time of 6.23s.
Keywords: Intrusion Detection Systems, Cloud Computing, Machine Leaning, Hadoop, MapReduce
مقاله انگلیسی
4 A hybrid and learning agent architecture for network intrusion detection
عامل یادگیری معماری ترکیبی برای تشخیص نفوذ شبکه -2017
Learning is an effective way for automating the adaptation of systems to their environment. This ability is especially relevant in dynamic environments as computer networks where new intrusions are constantly emerging, most of them having similarities and occurring frequently. Traditional intrusion detection sys tems still have limitations of adaptability because they are just able to detect intrusions previously set in system design. This paper proposes HyLAA a software agent architecture that combines case-based reasoning, reactive behavior and learning. Through its learning mechanism, HyLAA can adapt itself to its environment and identify new intrusions not previously specified in system design. This is done by learn ing new reactive rules by observing recurrent good solutions to the same perception from the case-based reasoning system, which will be stored in the agent knowledge base. The effectiveness of HyLAA to de tect intrusions using case-based reasoning behavior, the accuracy of the classifier learned by the learning component and both the performance and effectiveness of HyLAA to detect intrusions using hybrid be havior with learning and without learning were evaluated, respectively, by conducting four experiments. In the first experiment, HyLAA exhibited good effectiveness to detect intrusions. In the second experi ment the classifiers learned by the learning component presented high accuracy. Both the hybrid agent behavior with learning and without learning (third and fourth experiment, respectively) presented greater effectiveness and a balance between performance and effectiveness, but only the hybrid behavior showed better effectiveness and performance as long as the agent learns.
Keywords: Learning agents | Hybrid agents | Case-based reasoning | Ontologies | Information security | Intrusion detection systems
مقاله انگلیسی
5 Combining heterogeneous anomaly detectors for improved software security
ترکیب اشکارسازهای انومالی ناهمگن برای بهبود امنیت نرم افزار -2017
Host-based Anomaly Detection Systems (ADSs) monitor for significant deviations from normal software behavior. Several techniques have been investigated for detecting anomalies in system call sequences. Among these, Sequence Time-Delay Embedding (STIDE), Hidden Markov Model (HMM), and One-Class Support Vector Machine (OCSVM) have shown a high level of anomaly detection accuracy. Although ADSs can detect novel attacks, they generate a large number of false alarms due to the difficulty in obtaining complete descriptions of normal software behavior. This paper presents a multiple-detector ADS that ef ficiently combines the decisions from heterogeneous detectors (e.g., STIDE, HMM, and OCSVM), using Boolean combination in the Receiver Operating Characteristics (ROC) space, to reduce the false alarms. Results on two modern and large system call datasets generated from Linux and Windows operating sys tems show that the proposed ADS consistently outperforms an ADS based on a single best detector and on an ensemble of homogeneous detectors. At an operating point of zero percent alarm rate, the pro posed multiple-detector ADS increased the true positive rate by 500% on the Linux dataset and by 25% on the Window dataset. Furthermore, the combinations of decisions from multiple heterogeneous detec tors make the ADS more reliable and resilient against evasion and adversarial attacks.
eywords: Anomaly detection systems | Intrusion detection systems | Heterogeneous and reliable systems | Decision-level combination
مقاله انگلیسی
6 Modification of supervised OPF-based intrusion detection systems using unsupervised learning and social network concept
اصلاح سیستم های تشخیص نفوذ مبتنی بر OPF تحت نظارت با استفاده از مفهوم یادگیری بدون نظارت و شبکه های اجتماعی-2017
Optimum-path forest (OPF) is a graph-based machine learning method that can overcome some lim itations of the traditional machine learning algorithms that have been used in intrusion detection sys tems. This paper presents a novel approach for intrusion detection using a modified OPF (MOPF) algo rithm for improving the performance of traditional OPF in terms of detection rate (DR), false alarm rate (FAR), and time of execution. To address the problem of scalability in large datasets and also for achieving high attack recognition rates, the proposed framework employs the k-means clustering algorithm, as a partitioning module, for generating different homogeneous training subsets from original heterogeneous training samples. In the proposed MOPF algorithm, the distance between unlabeled samples and the root (prototype) of every sample in OPF is also considered in classifying unlabeled samples with the aim of improving the accuracy rate of traditional OPF algorithm. Moreover, the centrality and the prestige concepts in the social network analysis are employed in a pruning module for determining the most informative samples in training subsets to speed up the traditional OPF algorithm. The experimental results on NSL-KDD dataset show that the proposed method performs better than traditional OPF in terms of accuracy rate, DR, FAR, and cost per example (CPE) evaluation metrics.
Keywords: Optimum-path forest | Classification | Clustering | Pruning | Centrality | Prestige | Social network analysis
مقاله انگلیسی
7 Survey on Anomaly Detection using Data Mining Techniques
بررسی تشخیص ناهنجاری با استفاده از تکنیک داده کاوی-2015
In the present world huge amounts of data are stored and transferred from one location to another. The data when transferred or stored is primed exposed to attack. Although various techniques or applications are available to protect data, loopholes exist. Thus to analyze data and to determine various kind of attack data mining techniques have emerged to make it less vulnerable. Anomaly detection uses these data mining techniques to detect the surprising behaviour hidden within data increasing the chances of being intruded or attacked. Various hybrid approaches have also been made in order to detect known and unknown attacks more accurately. This paper reviews various data mining techniques for anomaly detection to provide better understanding among the existing techniques that may help interested researchers to work future in this direction.© 2015 Shikha Agrawal & Jitendra Agrawal , Published by Elsevier B.V.© 2015 The Authors. Published by Elsevier B.V. This is an open access article under the CC BY-NC-ND license (http://creativecommons.org/licenses/by-nc-nd/4.0/).Peer-review under responsibility of KES International
Anomaly Detection | Clustering | Classification | Data Mining | Intrusion Detection System
مقاله انگلیسی
8 Using Data Mining Algorithms for Developing a Model for Intrusion Detection System (IDS)
استفاده از الگوریتم های داده کاوی برای طراحی یک مدل برای سیستم های تشخیص نفوذ (IDS)-2015
A common problem shared by current IDS is the high false positives and low detection rate. An unsupervised machine learning using k-means was used to propose a model for Intrusion Detection System (IDS) with higher efficiency rate and low false positives and false negatives. The NSL-KD data set was used which consisted of 25,192 entries with 22 different types of data. Results of the study using 11, 22, 44, 66 and 88 clusters, showed an efficiency rate of 70.75%, 81.61%, 65.40%, 61.30% and55.43% respectively; false positive rates of 0.74%, 4.03%, 15.55%, 21.47% and 31.91% respectively; and false negative rates of 99.82%, 98.14%, 97.76%, 96.32% and 95.70%, respectively. Interestingly, the best results were generated when the number of clusters matches the number of data types in the data set. In the light of the findings, it is recommended that other data mining techniques be explored; a study using k-means data mining algorithm followed by signature-based approach is proposed in order to lessen the false negative rate; and a system for automatically identifying the number of clusters may be developed.© 2015 The Authors. Published by Elsevier B.V.Peer-review under responsibility of scientific committee of Missouri University of Science and Technology.© 2015 The Authors. Published by Elsevier B.V. This is an open access article under the CC BY-NC-ND license (http://creativecommons.org/licenses/by-nc-nd/4.0/).Peer-review under responsibility of scientific committee of Missouri University of Science and Technology
data mining | clustering | machine learning | unsupervised learning | k-means
مقاله انگلیسی
9 تشخیص نفوذ شبکه با استفاده از خوشه بندی فازی پویای C Means
سال انتشار: 2015 - تعداد صفحات فایل pdf انگلیسی: 7 - تعداد صفحات فایل doc فارسی: 16
اینترنت ، به بخش حیاتی هر سازمان تبدیل شده است. اما با رشد اینترنت، نفوذ و حملات نیز افزایش یافته است. بنابراین، نیاز به سیستم های تشخیص نفوذ قدرتمند و قوی افزایش یافته است. این سیستم ها قادر به شناسایی حملات هستند. اخیرا، بسیاری از روش های جدید به منظور ساخت سیستم های تشخیص دخالت (IDS) قدرتمند، مورد آزمایش قرار گرفته اند. در این مقاله ، ما از الگوریتم پویای بهبود یافته ی جدید FCM استفاده کرده و آن را به صورت موفقیت آمیز در WEKA به منظور گسترش عملکرد سیستم پلت فرم منبع باز، اغام کرده ایم بطوریکه کاربران قادر خواهند بود تا به صورت مستقیم با الگوریتم FCM به منظور انجام بررسی خوشه بندی فازی، ارتباط برقرار کنند. همچنین، با توجه به کمبود الگوریتم FCM کلاسیک در انتخاب مراکز اولیه ی خوشه، ما الگوریتم بهبود یافته ی DFCM را که استراتژی جدیدی را برای بهینه سازی انتخاب مراکز خوشه ای اصلی اتخاذ می کند، مطرح می کنیم. یک طبقه بندی جدید از طریق الگوریتم خوشه بندی فازی پویای C Means به منظور ساخت یک آنومالی اثربخش مبتنی بر مدل تشخیص نفوذ شبکه ارائه شده است. یک زیر مجموعه از مجموعه داده های معیاری تشخیص نفوذ KDD Cup 99 برای این آزمایش مورد استفاده قرار گرفته است. مفهوم جدید مطرح شده از نظر دقت تشخیص اثر بخش بوده و نرخ پایین مثبت کاذبی را در مقایسه با سایر روش های موجود داراست.
کلمات کلیدی: تشخیص نفوذ شبکه | خوشه بندی فازی | WEKA | خوشه بندی پویا | C Means فازی پویای بهبود یافته (IDFCM)
مقاله ترجمه شده
10 استفاده از الگوریتم های داده کاوی برای توسعه مدلی برای سیستم های تشخیص نفوذ (IDS)
سال انتشار: 2015 - تعداد صفحات فایل pdf انگلیسی: 6 - تعداد صفحات فایل doc فارسی: 12
یک مشکل مشترک در IDS کنونی نرخ بالای مثبت کاذب و نرخ شناسایی پایین است. یک یادگیری ماشینی بدون نظارت با استفاده از K ابزار برای ارائه ی مدلی برای سیستم های تشخیص نفوذ (IDS) با نرخ بهره وری بالاتر و مثبت های کاذب کمتر و منفی های کاذب مورد استفاده قرار گرفت. مجموعه ی داده ی NSL-KD که شامل 25192 ورودی با 22 نوع مختلف داده بود مورد استفاده قرار گرفت. نتایج این مطالعه با استفاده از 11، 22، 44، 66 و 88 خوشه به ترتیب نرخ بازده ی 70.75٪، 81.61٪، 65.40٪، 61.30٪ و 55.43% را نشان داد. نرخ مثبت کاذب به ترتیب 0.74٪، 4.03٪، 15.55٪، 21.47٪ و 31.91٪ و نرخ منفی کاذب 99.82٪، 98.14٪، 97.76٪، 96.32٪ و 95.70٪ بود. جالب است که بهترین نتایج زمانی بدست آمد که تعداد خوشه ها منطبق با تعداد انواع داده در مجموعه ی داده بود. در پرتو یافته ها، توصیه می شود که سایر تکنیک های داده کاوی مورد بررسی قرار بگیرد. یک مطالعه با استفاده از الگوریتم داده کاوی K ابزار و سپس رویکرد مبتنی بر امضا برای کاهش نرخ منفی کاذب پیشنهاد شد. همچنین سیستمی برای شناسایی خودکار تعداد خوشه ها ممکن است توسعه پیدا کند.
کلمات کلیدی: داده کاوی | خوشه بندی | یادگیری ماشین | یادگیری بدون نظارت | K-means
مقاله ترجمه شده
rss مقالات ترجمه شده rss مقالات انگلیسی rss کتاب های انگلیسی rss مقالات آموزشی