با سلام خدمت کاربران در صورتی که با خطای سیستم پرداخت بانکی مواجه شدید از طریق کارت به کارت (6037997535328901 بانک ملی ناصر خنجری ) مقاله خود را دریافت کنید (تا مشکل رفع گردد).
ردیف | عنوان | نوع |
---|---|---|
1 |
Deep Q learning based secure routing approach for OppIoT networks
رویکرد مسیریابی ایمن مبتنی بر یادگیری Q برای شبکه های OppIoT-2022 Opportunistic IoT (OppIoT) networks are a branch of IoT where the human and machines
collaborate to form a network for sharing data. The broad spectrum of devices and ad-hoc
nature of connections, further alleviate the problem of network and data security. Traditional
approaches like trust based approaches or cryptographic approaches fail to preemptively secure
these networks. Machine learning (ML) approaches, mainly deep reinforcement learning (DRL)
methods can prove to be very effective in ensuring the security of the network as they
are profoundly capable of solving complex and dynamic problems. Deep Q-learning (DQL)
incorporates deep neural network in the Q learning process for dealing with high-dimensional
data. This paper proposes a routing approach for OppIoT, DQNSec, based on DQL for securing the
network against attacks viz. sinkhole, hello flood and distributed denial of service attack. The
actor–critic approach of DQL is utilized and OppIoT is modeled as a Markov decision process
(MDP). Extensive simulations prove the efficiency of DQNSec in comparison to other ML based
routing protocols, viz. RFCSec, RLProph, CAML and MLProph.
Keywords: OppIoT | Reinforcement learning | Deep learning | Deep Q-learning | Markov decision process | Sinkhole attack | Hello flood attack | Distributed denial of service attack |
مقاله انگلیسی |
2 |
تشخیص و کاهش حملات DDoS با استفاده از چارچوب اینترنت اشیاء تعریف شده توسط نرم افزار
سال انتشار: 2018 - تعداد صفحات فایل pdf انگلیسی: 12 - تعداد صفحات فایل doc فارسی: 27 چکیده:
با گسترش نرم افزارهای اینترنت اشیاء (IoT)، امنیت امری بسیار مهم شده است. در حمله DDOS اخیر تمامی بخش های اینترنت اشیاء آسیب پذیر نشان دادند و بسیاری از دستگاه های IoT ناخواسته به حمله DDoS کمک کردند. با پدیدار شدن الگو هایی از هر چیز تعریف شده توسط نرم افزار راه برای ایمن سازی دستگاه های IoT فراهم شده است. در این مقاله ابتدا چارچوب اینترنت اشیاء تعریف شده توسط نرم افزار براساس الگو SDX را ارائه می کنیم. چارچوب پیشنهادی شامل یک کنترل کننده تشکیل شده از کنترل کننده های SD-IoT می باشد، سوئیچ های SD-IoT با یک دروازه ، با دستگاه های IoT یکپارچه شده اند. سپس یک الگوریتم برای شناسایی و کاهش حملات DDoS با استفاده از چارچوب پیشنهادی SD-IoT و الگوریتم پیشنهادی طرح کرده ایم.تشابه نمودار کسینوسی بردارهای سرعت هر بسته از پیام در پورتهای سوئیچ SD-IoT جهت مشخص کردن اینکه آیا حملات DDoS در IoT رخ می دهد استفاده می شود. در نهایت، نتایج آزمایش ها نشان می دهد که الگوریتم پیشنهادی عملکرد خوبی دارد، و چارچوب پیشنهادی برای تقویت امنیت IoT با دستگاه های ناهمگن و آسیب پذیر سازگار است. |
مقاله ترجمه شده |
3 |
DDoS attacks in cloud computing: Issues, taxonomy, and future directions
حملات DDoS در محاسبات ابری: مسائل، طبقه بندی، و جهت های آینده-2017 Security issues related to the cloud computing are relevant to various stakeholders for an informed cloud
adoption decision. Apart from data breaches, the cyber security research community is revisiting the at
tack space for cloud-specific solutions as these issues affect budget, resource management, and service
quality. Distributed Denial of Service (DDoS) attack is one such serious attack in the cloud space. In this
paper, we present developments related to DDoS attack mitigation solutions in the cloud. In particu
lar, we present a comprehensive survey with a detailed insight into the characterization, prevention, de
tection, and mitigation mechanisms of these attacks. Additionally, we present a comprehensive solution
taxonomy to classify DDoS attack solutions. We also provide a comprehensive discussion on important
metrics to evaluate various solutions. This survey concludes that there is a strong requirement of so
lutions, which are designed keeping utility computing models in mind. Accurate auto-scaling decisions,
multi-layer mitigation, and defense using profound resources in the cloud, are some of the key require
ments of the desired solutions. In the end, we provide a definite guideline on effective solution building
and detailed solution requirements to help the cyber security research community in designing defense
mechanisms. To the best of our knowledge, this work is a novel attempt to identify the need of DDoS
mitigation solutions involving multi-level information flow and effective resource management during the
attack.
Keywords: Cloud computing | Distributed Denial of Service (DDoS) | Security and protection |
مقاله انگلیسی |
4 |
ArOMA: An SDN based autonomic DDoS mitigation framework
ArOMA: چارچوب مقابله با تهدید دائمی DDoS مبتنی بر SDN-2017 Distributed Denial of Service (DDoS) attacks have been the plague of the Internet for more
than two decades, despite the tremendous and continuous efforts from both academia and
industry to counter them. The lessons learned from the past DDoS mitigation designs in
dicate that the heavy reliance on additional software modules and dedicated hardware devices
seriously impede their widespread deployment. This paper proposes an autonomic DDoS
defense framework, called ArOMA, that leverages the programmability and centralized man
ageability features of Software Defined Networking (SDN) paradigm. Specifically, ArOMA can
systematically bridge the gaps between different security functions, ranging from traffic moni
toring to anomaly detection to mitigation, while sparing human operators from non
trivial interventions. It also facilitates the collaborations between ISPs and their customers
on DDoS mitigation by logically distributing the essential security functions, allowing the
ISP to handle DDoS traffic based on the requests of its customers. Our experimental results
demonstrate that, in the face of DDoS flooding attacks, ArOMA can effectively maintain the
performance of video streams at a satisfactory level.
Keywords: DDoS attacks | DDoS mitigation | Software Defined Networking | Anomaly detection | Security policy |
مقاله انگلیسی |
5 |
Heimdall: Mitigating the Internet of Insecure Things
Heimdall: مقابله با اینترنت ناامن اشیا-2017 The IoT is built of many small smart objects continuously connected to the Internet. This makes these devices an
easy target for attacks exploiting vulnerabilities at the network,
application, and mobile level. With that it comes as no surprise
that Distributed Denial of Service (DDOS) attacks leveraging
these vulnerable devices have become a new standard for effective
botnets. In this paper, we propose Heimdall, a whitelist-based
intrusion detection technique tailored to IoT devices. Heimdall
operates on routers acting as gateways for IoT as a homogeneous
defense for all devices behind the router. Our experimental results
show that our defense mechanism is effective and has minimal
overhead
Index Terms: Internet of Things | botnet | network security | malware | embedded systems |
مقاله انگلیسی |
6 |
Distributed response to network intrusions using multiagent reinforcement learning
پاسخ توزیع شده به نفوذ شبکه با استفاده از یادگیری تقویتی چند عاملی-2015 Distributed denial of service (DDoS) attacks constitute a rapidly evolving threat in the current Internet.
Multiagent Router Throttling is a novel approach to defend against DDoS attacks where multiple
reinforcement learning agents are installed on a set of routers and learn to throttle or rate-limit traffic
towards a victim server. It has been demonstrated to perform well against DDoS attacks in small-scale
network topologies. The focus of this paper is to tackle the scalability challenge. Scalability is one of the
most important aspects of a defence system since a non-scalable defence mechanism will never be
considered, let alone adopted, for wide deployment by a company or organisation. In this paper we
introduce Coordinated Team Learning (CTL) which is a novel design to the original Multiagent Router
Throttling approach. One of the novel characteristics of our approach is that it provides a decentralised
coordinated response to the DDoS problem. It incorporates several mechanisms, namely, hierarchical
team-based communication, task decomposition and team rewards and its scalability is successfully
demonstrated in experiments involving up to 100 reinforcement learning agents. We compare our
proposed approach against a baseline and a popular state-of-the-art router throttling technique from the
network security literature and we show that our approach significantly outperforms both of them in a
series of scenarios with increasingly sophisticated attack dynamics. Furthermore, we show that our
approach is more resilient and adaptable than the existing throttling approaches.
Keywords:
Reinforcement learning
Coordination and cooperation
Network security
DDoS attacks |
مقاله انگلیسی |
7 |
مکانیسیمی دفاعی برای حمله منع سرویس توزیع شده (DDOS) در شبکه های تعریف شده توسط نرم افزار
سال انتشار: 2015 - تعداد صفحات فایل pdf انگلیسی: 5 - تعداد صفحات فایل doc فارسی: 8 حمله منع سرویس توزیع شده (DDoS) تهدیدی جدی برای برنامه های وقت گیر مبتنی بر اینترنت، مانند وب سایت های مستقل اخبار، تجارت الکترونیک و بازی های انلاین، است. شناسایی و بلوکه کردن چنین حملات ماهرانه ای، مشکل بنظر می اید. شبکه های تعریف شده توسط نرم افزار (SDN) بعنوان ساختار آتی شبکه ارتباطات پدید امده است که کنترل و حمل و نقل شبکه را جدا می سازد. این شبکه دارای برخی خصوصیات ویژه مانند کنترل مرکزی و قابلیت برنامه ریزی برای مبارزه علیه حمله DdoS است. این مقاله، به بررسی حملات DDoS و مکانیسم های دفاعی موجود، و بحث در خصوص نیاز به مکانیسم های دفاعی برای مبارزه ای موفق برعلیه DdoS می پردازد. سپس، خصوصیات ویژه SDN مورد تجزیه و تحلیل قرار می گیرد و نتیجه گیری می شود که ان موجب اقدامی متقابل (اقدام جبران کننده) علیه حملات DdoS است. مطابق با تجزیه و تحلیل ها، در مطالعه حاضر، به ایجاد مکانیسمی دفاعی برای DdoS در SDN دست یافتیم. در نهایت، با استفاده از مثالی عملی بیان می شود که چگونه این مکانیسم می تواند بر علیه حملات DdoS، مبارزه نماید.
کلمات کلیدی: شبکه های تعریف شده توسط نرم افزار | منع سرویس توزیع شده | کنترل مرکزی | قابلیت برنامه ریزی |
مقاله ترجمه شده |
8 |
سیستم تشخیص نفوذ با استفاده از خوشهبندی K میانگین، C4:5، FNN، دستهبند SVM
سال انتشار: 2014 - تعداد صفحات فایل pdf انگلیسی: 4 - تعداد صفحات فایل doc فارسی: 16 امنیت اطلاعات یکی از پایههای جامعه اطلاعاتی محسوب میشود. با افزایش حملات شبکهای در چند سال گذشته، سیستم تشخیص نفوذ (IDS) نیز با سرعت فزآیندهای در حال تبدیل شدن به یک مؤلفه تعیینکننده در حفاظت شبکه قرار دارد . در سالهای اخیر، بسیاری از محققان از تکنیکهای دادهکاوی برای ساخت سیستمهای تشخیص نفوذ بهره میگیرند. تشخیص نابهنجاریهای مشکوک در الگوهای ترافیک شبکه ناشی از حملات عدم پذیرش سرویسدهی توزیعی (DDoS) یا حرکت حلزونی، یکی از چالشهای اصلی در مدیریت امنیت شبکههای گسترده پرسرعت میباشد. روشهای تشخیص نفوذ در چند سال اخیر شروع به ظهور کرده است. در این مقاله، یکی از روشهای تشخیص نفوذ را با استفاده از خوشهبندی K میانگین، مدلهای نورو- فازی، ماشین بردار پشتیبانی (SVM) و الگوریتم C4.5 معرفی میکنیم. علاوه بر این، نوعی ساختار چهار سطحی برای تشخیص نفوذ ارائه میدهیم که اولین پروسه آن به ساخت زیرمجموعههای آموزشی متفاوت به کمک خوشهبندی K میانگین مربوط میشود. دومین پروسه بر پایه زیرمجموعههای آموزشی قرار گرفته است که در آن مدلهای نورو – فازی مختلفی آموزش داده میشود. سومین پروسه، برداری جهت دستهبندی ماشین بردار پشتیبانی است که در آن دستهبندی شعاعی ماشین بردار پشتیبانی انجام میشود. در پایان، درخت تصمیم را با بکارگیری از الگوریتم درخت تصمیم C4.5 درست میکنیم.
واژههای کلیدی: شبکه عصبی فازی | سیستم تشخیص نفوذ | سیستم تشخیص نفوذ شبکه | SVM و غیره. |
مقاله ترجمه شده |
9 |
تکنولوژی سیستم تشخیص نفوذ و جلوگیری از حمله - سیستم تجزیه و تحلیل رفتار شبکه
سال انتشار: 2012 - تعداد صفحات فایل pdf انگلیسی: 6 - تعداد صفحات فایل doc فارسی: 14 سیستم تشخیص نفوذ روند نظارت بر هر رویدادی در سیستم کامپیوتری یا شبکه و تجزیه و تحلیل آنها برای شناسایی اتفاقات ممکن است که شامل نواقص و تهدیدات قریب الوقوع ار نقصان های سیاستی امنیت کامپیوتر ، سیاستهای قابل قبول یا روشهای امنیتی استاندارد میباشد.
جلوگیری از نفوذ فرایند تشخیص نفوذها و تلاش برای متوقف کردن حوادث تشخیص داده شده ممکن است.
IDPS در درجه اول بر شناسایی رویدادهای ممکن ،ثبت اطلاعات در مورد رویدادها،تلاش برای توقف آنها و دادن گزارش به مدیران امنیت تمرکز میکند.علاوه بر این سازمانها از IDPS برای اهدافی از قبیل شناسایی مشکلات سیاست های امنیتی و مستندسازی تهدیدات موجود و پیشگیری از ورود افراد از طریق نقص های سیاستی استفاده میکنند. IDPS به یک ضرورت اضافی برای زیرساخت امنیتی هر سازمان تبدیل میشود.
در این مقاله یکی از تکنولوژیهای IDPS به نام سیستم تجزیه و تحلیل رفتار شبکه را مطرح میکنیم.
سیستم تجزیه و تحلیل رفتار شبکه اساسا یک تکنولوژی است که ترافیک شبکه برای شناسایی تهدیداتی که جریان ترافیک غیرمعمول تولید میکنند ازقبیل حملات از کار انداختن سیستم (DOS یا DDOS) انواع نرم افزارهای مخرب (Malware) و نواقص سیاست را بررسی می کند.در این مقاله ما به جزئیات تکنولوژی NBA می پردازیم.
نخست اجزای اصلی تکنولوژی NBA را بررسی می کنیم و معماری معمول استفاده از استقراء اجزا را توضیح می دهیم همچنین به بررسی قابلیتهای امنیتی تکنولوژی ها در عمق که شامل روشهای آنها با استفاده از شناسایی فعالیت های مشکوک است می پردازیم.بقیه بخش ها در مورد قابلیت مدیریتی فن آوری ها منجمله توصیه هایی برای پیاده سازی و بهره برداری بحث میکنیم.
کلمات کلیدی: تکنولوژی سیستم تشخیص نفوذ و جلوگیری از حمله | سیستم تجزیه و تحلیل رفتار شبکه | TCP | UDP | ICMP | طول عمر |
مقاله ترجمه شده |
10 |
تکنیک چهار گامی برای مقابله با حملات DDoS
سال انتشار: 2012 - تعداد صفحات فایل pdf انگلیسی: 10 - تعداد صفحات فایل doc فارسی: 23 این مقاله تکنیک کنترل مبتنی بر بازخورد را مطرح می کند که به مقابله با حملات عدم پذیرش سرویس (DDoS) در چهار مرحله متوالی می پردازد. درحالیکه روترهای محافظ نزدیک به سرور، به کنترل نرخ ترافیک نقل و انتقالات می پردازند و سرور را فعال نگه می دارند (فاز 1)، سرور به نقل و انتقال با روترهای بالادست نزدیک به مبدا ترافیک پرداخته تا به نصب الگوریتم سطل سوراخ دار (leaky-buckets) برای آدرس های پروتکل اینترنتی (IP) بپردازد. این نقل و انتقالات تا زمانی ادامه می یابد که روتر دفاعی در هر پیوند ترافیک، درخواست را بپذیرد (فاز 2). سپس سرور از طریق فرایند کنترل بازخورد به تنظیم اندازه الگوریتم سطل سوراخ دار (leaky-buckets) می پردازد تا زمانی که ترافیک نقل و انتقال در حیطه مطلوب می پردازد (فاز 3). سپس از طریق آزمایش ردپا، سرور آشکار می کند که کدام رابط های پورت روترهای دفاعی کاملا ترافیک خوبی را انتقال داده و متعاقبا از روتر دفاعی مشابه می خواهد تا محدودیت های الگوریتم سطل سوراخ دار (leaky-buckets) برای این رابط های پورت حذف کند. علاوه بر این، سرور به اصلاح اندازه الگوریتم سطل سوراخ دار (leaky-buckets) برای روترهای دفاعی به نسبت میزان ترافیک مناسبی که هر یک از آن ها انتقال می دهد، می پردازد (فاز 4). نتایج مبتنی بر شبیه سازی نشان می دهد که تکنیک ما به طور موثری از سرورهای قربانی در برابر حملات مختلف عدم پذیرش سرویس (DDoS) دفاع کرده که در اکثر موارد 90% از ترافیک های نقل و انتقال مناسب به سرور رسیده درحالیکه حملات عدم پذیرش سرویس (DDoS) به خوبی کنترل می گردند.
کلمات کلیدی: حملات عدم پذیرش سرویس (DDoS)، امنیت شبکه، محدود کردن سرعت
|
مقاله ترجمه شده |