دانلود و نمایش مقالات مرتبط با Intrusion Detection Systems::صفحه 1
دانلود بهترین مقالات isi همراه با ترجمه فارسی
نتیجه جستجو - Intrusion Detection Systems

تعداد مقالات یافته شده: 11
ردیف عنوان نوع
1 مروری بر تشخیص نفوذ در اینترنت اشیا
سال انتشار: 2018 - تعداد صفحات فایل pdf انگلیسی: 13 - تعداد صفحات فایل doc فارسی: 47
اینترنت اشیا (IoT) یک نمونه جدید است که اینترنت و اشیای فیزیکی متعلق به حوزه های مختلف مانند اتوماسیون خانگی، فرآیند صنعتی، سلامت انسان و نظارت بر محیط زیست را ادغام می کند. این باعث افزایش حضور دستگاه های متصل به اینترنت در فعالیت های روزمره ما می شود، علاوه بر مزایای بسیاری، چالش های مربوط به مسائل امنیتی را نیز به همراه می آورد. برای بیش از دو دهه، سیستم های تشخیص نفوذ (IDS) ابزار مهمی برای حفاظت از شبکه ها و سیستم های اطلاعاتی بوده است. با این حال، استفاده از تکنیک های IDS سنتی به IoT، به دلیل ویژگی های خاص خود مانند دستگاه های منابع محدود، ستون های خاص پروتکل و استانداردها، فرقه ای است. در این مقاله، ما یک بررسی از تحقیقات IDS و FF برای IoT ارائه می کنیم. هدف ما این است که به شناسایی روند پیشرو، مسائل باز و امکانات تحقیقاتی آینده بپردازیم. ما IDS های پیشنهاد شده در مقالات را با توجه به ویژگی های زیر طبقه بندی کردیم: روش تشخیص، استراتژی قرار دادن IDS، تهدید امنیتی و استراتژی اعتبار سنجی. ما همچنین در مورد گزینه های مختلف برای هر ویژگی بحث کردیم، جزئیات جنبه های آثاری که یا طرح خاص برنامه های IDS را برای IoT پیشنهاد می دهند یا راهکارهای تشخیص حمله برای تهدیدات IoT را که ممکن است در IDS تعبیه شده باشد، مورد بحث قرار داده ایم.
کلمات کلیدی: سیستم تشخیص نفوذ | اینترنت اشیا | امنیت سایبری
مقاله ترجمه شده
2 سیستم تشخیص نفوذ توزیع شده برای محیط های ابری بر اساس تکنیک های داده کاوی
سال انتشار: 2018 - تعداد صفحات فایل pdf انگلیسی: 7 - تعداد صفحات فایل doc فارسی: 16
تقریبا دو دهه بعد از ظهور انها؛ محاسبات ابری همچنان در میان سازمان ها و کاربران فردی در حال افزایش است. بسیاری از مسائل امنیتی همراه انتقال برای این الگوی محاسباتی شامل تشخیص نفوذ به وجود می اید. ابزارهای حمله و نفوذ با شکستن سیستم های تشخیص نفوذ سنتی (IDS) با مقدار زیادی از اطلاعات ترافیک شبکه و رفتارهای پویا پیچیده تر شده است. IDSs ابری موجود از کمبود دقت تشخیص؛ نرخ مثبت کاذب بالا و زمان اجرای بالا رنج می برد. در این مقاله ما یک یادگیری توزیع ماشینی بر مبنی سیستم تشخیص نفوذ برای محیط های ابری را ارائه می دهیم. سیستم پیشنهاد شده برای مندرجات در سمت ابری به وسیله اندازه همراه اجزای شبکه لبه از ابرهای ارائه شده است. اینها به ترافیک رهگیری شبکه های ورودی به لبه شبکه routers از از لایه فیزیکی اجازه می دهد. یک الگوریتم پنجره کشویی (sliding window) مبتنی بر زمان برای پیش پردازش شبکه گرفتار ترافیک در هر router ابری استفاده می شود و سپس در نمونه تشخیص ناهنجاری دسته بندی Naive Bayes استفاده می شود. یک مجموعه از گره های سرور کالا بر مبنی یک Hadoop و MapReduce برای هر نمونه تشخیص ناهنجاری از زمانی که تراکم شبکه افزایش می یابد؛ در دسترس است. برای هر پنجره زمانی؛ داده ترافیک ناهنجاری شبکه در هر طرف router برای یک سرور ذخیره سازی مرکزی هماهنگ شده است. بعد؛ یک طبقه بندی یادگیری گروهی بر مبنی یک Forest تصادفی برای اجرای یک مرحله دسته بندی چند کلاسه نهایی به منظور تشخیص انواعی از هر حمله استفاده می شود.
لغات کلیدی: سیستم های تشخیص نفوذ | محاسبات ابری | یادگیری ماشین | هادوپ | MapReduce
مقاله ترجمه شده
3 Enhancing Trust Management for Wireless Intrusion Detection via Traffic Sampling in the Era of Big Data
مدیریت اعتماد افزایشی برای تشخیص نفوذ بی سیم از طریق نمونه برداری ترافیک در دوران داده های بزرگ-2018
Internet of Things (IoT) has been widely used in our daily life, which enables various objects to be interconnected for data exchange, including physical devices, vehicles, and other items embedded with network connectivity. Wireless sensor network (WSN) is a vital application of IoT, providing many kinds of information among sensors, whereas such network is vulnerable to a wide range of attacks, especially insider attacks, due to its natural environment and inherent unreliable transmission. To safeguard its security, intrusion detection systems (IDSs) are widely adopted in a WSN to defend against insider attacks through implementing proper trust-based mechanisms. However, in the era of big data, sensors may generate excessive information and data, which could degrade the effectiveness of trust computation. In this paper, we focus on this challenge and propose a way of combining Bayesian-based trust management with traffic sampling for wireless intrusion detection under a hierarchical structure. In the evaluation, we investigate the performance of our approach in both a simulated and a real network environment. Experimental results demonstrate that packet-based trust management would become ineffective in a heavy traffic environment, and that our approach can help lighten the burden of IDSs in handling traffic, while maintaining the detection of insider attacks.
INDEX TERMS: Intrusion detection, traffic sampling, wireless sensor network, trust computation, Bayesian model, big data
مقاله انگلیسی
4 Distributed Intrusion Detection System for Cloud Environments based on Data Mining techniques
سیستم تشخیص نفوذ توزیع شده برای محیط های ابری بر اساس تکنیک های داده کاوی-2018
Nearly two decades after its emergence, the Cloud Computing remains gaining traction among organizations and individual users. Many security issues arise with the transition to this computing paradigm including intrusions detection. Intrusion and attack tools have become more sophisticated defeating traditional Intrusion Detection Systems (IDS) by large amount of network traffic data and dynamic behaviors. The existing Cloud IDSs suffer form low detection accuracy, high false positive rate and high running time. In this paper we present a distributed Machine Learning based intrusion detection system for Cloud environments. The proposed system is designed to be inserted in the Cloud side by side with the edge network components of the Cloud provider. This allows to intercept incoming network traffic to the edge network routers of the physical layer. A time-based sliding window algorithm is used to preprocess the captured network traffic on each Cloud router and pass it to an anomaly detection module using Naive Bayes classifier. A set of commodity server nodes based on Hadoop and MapReduce are available for each anomaly detection module to use when the network congestion increases. For each time window, the anomaly network traffic data on each router side are synchronized to a central storage server. Next, an ensemble learning classifiers based on the Random Forest is used to perform a final multi-class classification step in order to detect the type of each attack. Various experiment are performed in the Google Cloud Platform in order to assess the proposed system using the CIDDS-001 public dataset. The obtained results are satisfactory when compared to a standard Random Forest classifier. The system achieved an average accuracy of 97%, an average false positive rate of 0.21% and an average running time of 6.23s.
Keywords: Intrusion Detection Systems, Cloud Computing, Machine Leaning, Hadoop, MapReduce
مقاله انگلیسی
5 A hybrid and learning agent architecture for network intrusion detection
عامل یادگیری معماری ترکیبی برای تشخیص نفوذ شبکه -2017
Learning is an effective way for automating the adaptation of systems to their environment. This ability is especially relevant in dynamic environments as computer networks where new intrusions are constantly emerging, most of them having similarities and occurring frequently. Traditional intrusion detection sys tems still have limitations of adaptability because they are just able to detect intrusions previously set in system design. This paper proposes HyLAA a software agent architecture that combines case-based reasoning, reactive behavior and learning. Through its learning mechanism, HyLAA can adapt itself to its environment and identify new intrusions not previously specified in system design. This is done by learn ing new reactive rules by observing recurrent good solutions to the same perception from the case-based reasoning system, which will be stored in the agent knowledge base. The effectiveness of HyLAA to de tect intrusions using case-based reasoning behavior, the accuracy of the classifier learned by the learning component and both the performance and effectiveness of HyLAA to detect intrusions using hybrid be havior with learning and without learning were evaluated, respectively, by conducting four experiments. In the first experiment, HyLAA exhibited good effectiveness to detect intrusions. In the second experi ment the classifiers learned by the learning component presented high accuracy. Both the hybrid agent behavior with learning and without learning (third and fourth experiment, respectively) presented greater effectiveness and a balance between performance and effectiveness, but only the hybrid behavior showed better effectiveness and performance as long as the agent learns.
Keywords: Learning agents | Hybrid agents | Case-based reasoning | Ontologies | Information security | Intrusion detection systems
مقاله انگلیسی
6 Combining heterogeneous anomaly detectors for improved software security
ترکیب اشکارسازهای انومالی ناهمگن برای بهبود امنیت نرم افزار -2017
Host-based Anomaly Detection Systems (ADSs) monitor for significant deviations from normal software behavior. Several techniques have been investigated for detecting anomalies in system call sequences. Among these, Sequence Time-Delay Embedding (STIDE), Hidden Markov Model (HMM), and One-Class Support Vector Machine (OCSVM) have shown a high level of anomaly detection accuracy. Although ADSs can detect novel attacks, they generate a large number of false alarms due to the difficulty in obtaining complete descriptions of normal software behavior. This paper presents a multiple-detector ADS that ef ficiently combines the decisions from heterogeneous detectors (e.g., STIDE, HMM, and OCSVM), using Boolean combination in the Receiver Operating Characteristics (ROC) space, to reduce the false alarms. Results on two modern and large system call datasets generated from Linux and Windows operating sys tems show that the proposed ADS consistently outperforms an ADS based on a single best detector and on an ensemble of homogeneous detectors. At an operating point of zero percent alarm rate, the pro posed multiple-detector ADS increased the true positive rate by 500% on the Linux dataset and by 25% on the Window dataset. Furthermore, the combinations of decisions from multiple heterogeneous detec tors make the ADS more reliable and resilient against evasion and adversarial attacks.
eywords: Anomaly detection systems | Intrusion detection systems | Heterogeneous and reliable systems | Decision-level combination
مقاله انگلیسی
7 A survey of intrusion detection in Internet of Things
یک بررسی از تشخیص نفوذ در اینترنت اشیاء -2017
Internet of Things (IoT) is a new paradigm that integrates the Internet and physical objects belonging to different domains such as home automation, industrial process, human health and environmental monitoring. It deepens the presence of Internet-connected devices in our daily activities, bringing, in addition to many benefits, challenges related to security issues. For more than two decades, Intrusion Detection Systems (IDS) have been an important tool for the protection of networks and information systems. However, applying traditional IDS techniques to IoT is difficult due to its particular characteristics such as constrained-resource devices, specific protocol stacks, and standards. In this paper, we present a survey of IDS research efforts for IoT. Our objective is to identify leading trends, open issues, and future research possibilities. We classified the IDSs proposed in the literature according to the following attributes: detection method, IDS placement strategy, security threat and validation strategy. We also discussed the different possibilities for each attribute, detailing aspects of works that either propose specific IDS schemes for IoT or develop attack detection strategies for IoT threats that might be embedded in IDSs.
Keywords: Intrusion detection system | Internet of Things | Cybersecurity
مقاله انگلیسی
8 Modification of supervised OPF-based intrusion detection systems using unsupervised learning and social network concept
اصلاح سیستم های تشخیص نفوذ مبتنی بر OPF تحت نظارت با استفاده از مفهوم یادگیری بدون نظارت و شبکه های اجتماعی-2017
Optimum-path forest (OPF) is a graph-based machine learning method that can overcome some lim itations of the traditional machine learning algorithms that have been used in intrusion detection sys tems. This paper presents a novel approach for intrusion detection using a modified OPF (MOPF) algo rithm for improving the performance of traditional OPF in terms of detection rate (DR), false alarm rate (FAR), and time of execution. To address the problem of scalability in large datasets and also for achieving high attack recognition rates, the proposed framework employs the k-means clustering algorithm, as a partitioning module, for generating different homogeneous training subsets from original heterogeneous training samples. In the proposed MOPF algorithm, the distance between unlabeled samples and the root (prototype) of every sample in OPF is also considered in classifying unlabeled samples with the aim of improving the accuracy rate of traditional OPF algorithm. Moreover, the centrality and the prestige concepts in the social network analysis are employed in a pruning module for determining the most informative samples in training subsets to speed up the traditional OPF algorithm. The experimental results on NSL-KDD dataset show that the proposed method performs better than traditional OPF in terms of accuracy rate, DR, FAR, and cost per example (CPE) evaluation metrics.
Keywords: Optimum-path forest | Classification | Clustering | Pruning | Centrality | Prestige | Social network analysis
مقاله انگلیسی
9 Automated root cause identification of security alerts: Evaluation in a SaaS Cloud
سیستم خودکار شناسایی علت ریشه هشدارهای امنیتی: بررسی در یک ابر SaaS-2016
The analysis of the security alerts collected during the system operations is a crucial task to initiate effective responses against attacks and intentional system misuse. A variety of monitors are today available to generate security alerts, such as intrusion detection systems, network audit, vulnerability scans, and event logs. While the amount of alerts generated by the security monitors represents a goldmine of information, the ever-increasing volume and heterogeneity of the collected alerts pose a major threat to timely security analysis and forensic activities conducted by the operations team. This paper proposes a framework consisting of a filter and a decision tree to address large volumes of security alerts and to support the automated identification of the root causes of the alerts. The framework adopts both term weighting and conceptual clustering approaches to fill the gap between the unstructured textual alerts and the formalization of the decision tree. We evaluated the framework by analyzing two security datasets in a production SaaS Cloud, which generates an average volume of 800 alerts/day. The framework significantly reduced the volume of alerts and inferred the root causes of around 98.8% of alerts with no human intervention with respect to the datasets available in this study. More important, we leveraged the output of the framework to provide a classification of the root causes of the alerts in the target SaaS Cloud.
Keywords: Security alerts | Term weighting | Conceptual clustering | Decision tree | Root cause | SaaS Cloud
مقاله انگلیسی
10 تشخیص نفوذ شبکه با استفاده از خوشه بندی فازی پویای C Means
سال انتشار: 2015 - تعداد صفحات فایل pdf انگلیسی: 7 - تعداد صفحات فایل doc فارسی: 16
اینترنت ، به بخش حیاتی هر سازمان تبدیل شده است. اما با رشد اینترنت، نفوذ و حملات نیز افزایش یافته است. بنابراین، نیاز به سیستم های تشخیص نفوذ قدرتمند و قوی افزایش یافته است. این سیستم ها قادر به شناسایی حملات هستند. اخیرا، بسیاری از روش های جدید به منظور ساخت سیستم های تشخیص دخالت (IDS) قدرتمند، مورد آزمایش قرار گرفته اند. در این مقاله ، ما از الگوریتم پویای بهبود یافته ی جدید FCM استفاده کرده و آن را به صورت موفقیت آمیز در WEKA به منظور گسترش عملکرد سیستم پلت فرم منبع باز، اغام کرده ایم بطوریکه کاربران قادر خواهند بود تا به صورت مستقیم با الگوریتم FCM به منظور انجام بررسی خوشه بندی فازی، ارتباط برقرار کنند. همچنین، با توجه به کمبود الگوریتم FCM کلاسیک در انتخاب مراکز اولیه ی خوشه، ما الگوریتم بهبود یافته ی DFCM را که استراتژی جدیدی را برای بهینه سازی انتخاب مراکز خوشه ای اصلی اتخاذ می کند، مطرح می کنیم. یک طبقه بندی جدید از طریق الگوریتم خوشه بندی فازی پویای C Means به منظور ساخت یک آنومالی اثربخش مبتنی بر مدل تشخیص نفوذ شبکه ارائه شده است. یک زیر مجموعه از مجموعه داده های معیاری تشخیص نفوذ KDD Cup 99 برای این آزمایش مورد استفاده قرار گرفته است. مفهوم جدید مطرح شده از نظر دقت تشخیص اثر بخش بوده و نرخ پایین مثبت کاذبی را در مقایسه با سایر روش های موجود داراست.
کلمات کلیدی: تشخیص نفوذ شبکه | خوشه بندی فازی | WEKA | خوشه بندی پویا | C Means فازی پویای بهبود یافته (IDFCM)
مقاله ترجمه شده
rss مقالات ترجمه شده rss مقالات انگلیسی rss کتاب های انگلیسی rss مقالات آموزشی