با سلام خدمت کاربران در صورتی که با خطای سیستم پرداخت بانکی مواجه شدید از طریق کارت به کارت (6037997535328901 بانک ملی ناصر خنجری ) مقاله خود را دریافت کنید (تا مشکل رفع گردد).
ردیف | عنوان | نوع |
---|---|---|
1 |
Application of deep reinforcement learning to intrusion detection for supervised problems
کاربرد یادگیری تقویتی عمیق برای تشخیص نفوذ برای مسائل تحت نظارت-2020 The application of new techniques to increase the performance of intrusion detection systems is crucial in modern data networks with a growing threat of cyber-attacks. These attacks impose a greater risk on network services that are increasingly important from a social end economical point of view. In this work we present a novel application of several deep reinforcement learning (DRL) algorithms to intru- sion detection using a labeled dataset. We present how to perform supervised learning based on a DRL framework. The implementation of a reward function aligned with the detection of intrusions is extremely diffi- cult for Intrusion Detection Systems (IDS) since there is no automatic way to identify intrusions. Usually the identification is performed manually and stored in datasets of network features associated with in- trusion events. These datasets are used to train supervised machine learning algorithms for classifying intrusion events. In this paper we apply DRL using two of these datasets: NSL-KDD and AWID datasets. As a novel approach, we have made a conceptual modification of the classic DRL paradigm (based on interaction with a live environment), replacing the environment with a sampling function of recorded training intrusions. This new pseudo-environment, in addition to sampling the training dataset, generates rewards based on detection errors found during training. We present the results of applying our technique to four of the most relevant DRL models: Deep Q- Network (DQN), Double Deep Q-Network (DDQN), Policy Gradient (PG) and Actor-Critic (AC). The best results are obtained for the DDQN algorithm. We show that DRL, with our model and some parameter adjustments, can improve the results of intrusion detection in comparison with current machine learning techniques. Besides, the classifier ob- tained with DRL is faster than alternative models. A comprehensive comparison of the results obtained with other machine learning models is provided for the AWID and NSL-KDD datasets, together with the lessons learned from the application of several design alternatives to the four DRL models. Keywords: Intrusion detection | Data networks | Deep reinforcement learning |
مقاله انگلیسی |
2 |
An enhancement of EAACK using P2P ACK and RSA public key cryptography
افزایش EAACK با استفاده از رمزنگاری کلید عمومی P2P ACK و RSA-2019 MANET – Mobile Adhoc Network is a self-configuring network that connected by the number of mobile
nodes with wireless links and it has no fixed infrastructure. In this, each single node can operates as both
a transmitter and receiver. It has been exploited in various applications such as disaster stuck areas, military,
emergency revival etc. Nevertheless, the open intermediate and broad distribution of nodes in
MANET can cause a vulnerable to different malicious attacks and MANET that can operate consistently
even in the being there of inside packet drop attackers can be really challenging. Therefore, we need
to develop Intrusion Detection System to detect the misbehavior nodes during the packet delivery with
acknowledgement for the protection of MANET. In this paper, EAACK (Enhanced Adaptive
Acknowledgment) is developed with Enhanced Interior Gateway Routing Protocol (EIGRP) hybrid protocol
which consists of P2P ACK and RSA algorithm. At present, the network overhead is caused by the digital
signature algorithm if more misbehavior nodes are presented on network. Hence, this proposed
system is applied with EIGRP to reduce the network overhead caused by digital signatures in EAACK,
and P2P (peer-peer) ACK and RSA (named after Ron Rivest, Adi Shamir and Len Adleman) provides more
security to the network. S-ACK (Selective Acknowledgements) cannot differentiate the particular node is
malicious node. Therefore, this proposed system introduces the P2P ACK to detect the misbehavior node
efficiently. Here, RSA can encrypt the session key that creates the key more secure to improve the security
level and P2P ACK use this encrypted key for the acknowledgement. In the P2P ACK, keys are generated by
the RSA and distributed for signing and verifying the acknowledgement packets in advance. This proposed
P2P ACK is used to enhance the detection of misbehavior nodes. The performance of this proposed
method can improve the security level and reduce the routing overhead through the secured
acknowledgement. Keywords: MANET | EAACK | Routing overhead | Security level | RSA | P2P ACK | Intrusion detection systems | Misbehaving nodes detec |
مقاله انگلیسی |
3 |
Artificial Intelligence based Ensemble Approach for Intrusion Detection Systems
رویکرد گروه مبتنی بر هوش مصنوعی برای سیستم های تشخیص نفوذ-2019 Internet attacks pose a severe threat to most of the online resources and are a
prime concern of security administrators these days. In spite of many efforts, the
security techniques are unable to detect the intrusions accurately. Most of the methods
suffer from the limitations of a high false positive rate, low detection rate and provide
one solution which lacks the classification trade-offs. In this work, an effective twostage
method is proposed to produce a pool of non-dominating solutions or Pareto
optimal solutions as base models and their ensembles for detecting the intrusions
accurately. It generates Pareto optimal solutions to a chromosome structure in stage 1
formulating Pareto front. Whereas, another approximation to the Pareto front of optimal
solutions is made to obtain non-dominating ensembles in the second stage. The final
prediction ensemble solutions are computed from individual predictions using majority
voting approach. Applicability of the suggested method is validated using benchmark
dataset NSL-KDD dataset. The experimental results show that the recommended
method provides better results than conventional ensemble techniques. The
recommended method is also adequate to generate Pareto optimal solutions that address
the issue of improving detection accuracy for minority as well as majority attack classes
along with handling classification tradeoff problem. The proposed method resulted
detection accuracy of 97% with FPR of 2% for KDD dataset respectively. The most
attractive feature of the proposed method is that both generation of base classifier and
their ensemble thereof are multi-objective in nature addressing the issue of low
detection accuracy and classification tradeoffs. Keywords : Artificial Intelligence | Ensembles | Pattern Recognition | Internet Attacks | Neural Networks |
مقاله انگلیسی |
4 |
A resource-preserving self-regulating Uncoupled MAC algorithm to be applied in incident detection
یک الگوریتم MAC زوج نشده خود تنظیم با حفظ منابع برای شناسایی حوادث-2019 The connectivity of embedded systems is increasing accompanied with thriving technology
such as Internet of Things/Everything (IoT/E), Connected Cars, Smart Cities, Industry 4.0, 5G
or Software-Defined Everything. Apart from the benefits of these trends, the continuous
networking offers hackers a broad spectrum of attack vectors. The identification of attacks
or unknown behavior through Intrusion Detection Systems (IDS) has established itself as a
conducive and mandatory mechanism apart from the protection by cryptographic schemes
in a holistic security eco-system. In systems where resources are valuable goods and stand
in contrast to the ever increasing amount of network traffic, sampling has become a useful
utility in order to detect malicious activities on a manageable amount of data. In this
work an algorithm – Uncoupled MAC – is presented which secures network communica-
tion through a cryptographic scheme by uncoupled Message Authentication Codes (MAC)
but as a side effect also provides IDS functionality producing alarms based on the violation
of Uncoupled MAC values. Through a novel self-regulation extension, the algorithm adapts
it’s sampling parameters based on the detection of malicious actions. The evaluation in a
virtualized environment clearly shows that the detection rate increases over runtime for
different attack scenarios. Those even cover scenarios in which intelligent attackers try to
exploit the downsides of sampling Keywords: Network security | Adaptive intrusion detection | Message authentication | Self-regulation | Resource conservation |
مقاله انگلیسی |
5 |
سیستم تشخیص نفوذ توزیع شده برای محیط های ابری بر اساس تکنیک های داده کاوی
سال انتشار: 2018 - تعداد صفحات فایل pdf انگلیسی: 7 - تعداد صفحات فایل doc فارسی: 16 تقریبا دو دهه بعد از ظهور انها؛ محاسبات ابری همچنان در میان سازمان ها و کاربران فردی در حال افزایش است. بسیاری از مسائل امنیتی همراه انتقال برای این الگوی محاسباتی شامل تشخیص نفوذ به وجود می اید. ابزارهای حمله و نفوذ با شکستن سیستم های تشخیص نفوذ سنتی (IDS) با مقدار زیادی از اطلاعات ترافیک شبکه و رفتارهای پویا پیچیده تر شده است. IDSs ابری موجود از کمبود دقت تشخیص؛ نرخ مثبت کاذب بالا و زمان اجرای بالا رنج می برد. در این مقاله ما یک یادگیری توزیع ماشینی بر مبنی سیستم تشخیص نفوذ برای محیط های ابری را ارائه می دهیم. سیستم پیشنهاد شده برای مندرجات در سمت ابری به وسیله اندازه همراه اجزای شبکه لبه از ابرهای ارائه شده است. اینها به ترافیک رهگیری شبکه های ورودی به لبه شبکه routers از از لایه فیزیکی اجازه می دهد. یک الگوریتم پنجره کشویی (sliding window) مبتنی بر زمان برای پیش پردازش شبکه گرفتار ترافیک در هر router ابری استفاده می شود و سپس در نمونه تشخیص ناهنجاری دسته بندی Naive Bayes استفاده می شود. یک مجموعه از گره های سرور کالا بر مبنی یک Hadoop و MapReduce برای هر نمونه تشخیص ناهنجاری از زمانی که تراکم شبکه افزایش می یابد؛ در دسترس است. برای هر پنجره زمانی؛ داده ترافیک ناهنجاری شبکه در هر طرف router برای یک سرور ذخیره سازی مرکزی هماهنگ شده است. بعد؛ یک طبقه بندی یادگیری گروهی بر مبنی یک Forest تصادفی برای اجرای یک مرحله دسته بندی چند کلاسه نهایی به منظور تشخیص انواعی از هر حمله استفاده می شود.
لغات کلیدی: سیستم های تشخیص نفوذ | محاسبات ابری | یادگیری ماشین | هادوپ | MapReduce |
مقاله ترجمه شده |
6 |
Enhancing Trust Management for Wireless Intrusion Detection via Traffic Sampling in the Era of Big Data
مدیریت اعتماد افزایشی برای تشخیص نفوذ بی سیم از طریق نمونه برداری ترافیک در دوران داده های بزرگ-2018 Internet of Things (IoT) has been widely used in our daily life, which enables various objects
to be interconnected for data exchange, including physical devices, vehicles, and other items embedded
with network connectivity. Wireless sensor network (WSN) is a vital application of IoT, providing many
kinds of information among sensors, whereas such network is vulnerable to a wide range of attacks,
especially insider attacks, due to its natural environment and inherent unreliable transmission. To safeguard
its security, intrusion detection systems (IDSs) are widely adopted in a WSN to defend against insider attacks
through implementing proper trust-based mechanisms. However, in the era of big data, sensors may generate
excessive information and data, which could degrade the effectiveness of trust computation. In this paper,
we focus on this challenge and propose a way of combining Bayesian-based trust management with traffic
sampling for wireless intrusion detection under a hierarchical structure. In the evaluation, we investigate
the performance of our approach in both a simulated and a real network environment. Experimental results
demonstrate that packet-based trust management would become ineffective in a heavy traffic environment,
and that our approach can help lighten the burden of IDSs in handling traffic, while maintaining the detection
of insider attacks.
INDEX TERMS: Intrusion detection, traffic sampling, wireless sensor network, trust computation, Bayesian model, big data |
مقاله انگلیسی |
7 |
Distributed Intrusion Detection System for Cloud Environments based on Data Mining techniques
سیستم تشخیص نفوذ توزیع شده برای محیط های ابری بر اساس تکنیک های داده کاوی-2018 Nearly two decades after its emergence, the Cloud Computing remains gaining traction among organizations and individual users. Many security issues arise with the transition to this computing paradigm including intrusions detection. Intrusion and attack tools have become more sophisticated defeating traditional Intrusion Detection Systems (IDS) by large amount of network traffic data and dynamic behaviors. The existing Cloud IDSs suffer form low detection accuracy, high false positive rate and high running time.
In this paper we present a distributed Machine Learning based intrusion detection system for Cloud environments. The proposed system is designed to be inserted in the Cloud side by side with the edge network components of the Cloud provider. This allows to intercept incoming network traffic to the edge network routers of the physical layer. A time-based sliding window algorithm is used to preprocess the captured network traffic on each Cloud router and pass it to an anomaly detection module using Naive Bayes classifier. A set of commodity server nodes based on Hadoop and MapReduce are available for each anomaly detection module to use when the network congestion increases. For each time window, the anomaly network traffic data on each router side are synchronized to a central storage server. Next, an ensemble learning classifiers based on the Random Forest is used to perform a final multi-class classification step in order to detect the type of each attack.
Various experiment are performed in the Google Cloud Platform in order to assess the proposed system using the CIDDS-001 public dataset. The obtained results are satisfactory when compared to a standard Random Forest classifier. The system achieved an average accuracy of 97%, an average false positive rate of 0.21% and an average running time of 6.23s.
Keywords: Intrusion Detection Systems, Cloud Computing, Machine Leaning, Hadoop, MapReduce |
مقاله انگلیسی |
8 |
رویکرد یادگیری نیمه نظارتی مبتنی بر فازی بودن برای سیستم تشخیص نفوذ
سال انتشار: 2017 - تعداد صفحات فایل pdf انگلیسی: 14 - تعداد صفحات فایل doc فارسی: 33 مقابله با تهدیدات سایبری، بویژه تشخیص حمله، حوزه ی چالش برانگیزی از پژوهش در بستر تضمین اطلاعات است. افراد نفوذگر از سازوکارهای چندریختی برای پنهان کردن محموله ی حمله و فرار از تکنیک های تشخیصی استفاده می کنند. بسیاری از روش های یادگیری نظارتی و بدون نظارت در حوزه ی یادگیری ماشین و تشخیص الگو به منظور افزایش کارایی سیستم های تشخیص نفوذ (IDS ها) مورد استفاده قرار گرفته اند. روش های یادگیری نظارتی صرفاً از نمونه های برچسب دار برای آموزش یک دسته بندی کننده استفاده می کنند، اما دستیابی به نمونه های برچسب دار کافی، دست و پا گیر است، و به تلاش های کارشناسان این حوزه نیاز دارد. در هر صورت، نمونه های فاقد برچسب را می توان به سادگی در بسیاری از مسائل دنیای واقعی به دست آورد. روش های یادگیری نیمه نظارتی (SSL) در مقایسه با یادگیری نظارتی با در نظر گرفتن مقادیر عظیم نمونه های فاقد برچسب همراه با نمونه های برچسب دار برای ایجاد دسته بندی کننده ی بهتر، به این مشکل می-پردازند. این مقاله یک رویکرد نوین یادگیری نیمه نظارتی مبتنی بر فازی بودن با استفاده از نمونه های فاقد برچسب با کمک الگوریتم یادگیری نظارتی جهت ارتقای عملکرد طبقه بندی کننده برای IDS ها را پیشنهاد می دهد. یک شبکه ی عصبی پیشخوراند دارای یک لایه ی پنهان (SLFN) آموزش داده می شود تا یک بردار عضویت فازی را نتیجه دهد، دسته بندی نمونه (دسته بندی های فازی بودن کم، متوسط، و زیاد) در نمونه های فاقد برچسب با استفاده از کیفیت فازی انجام می گیرد. دسته بندی کننده پس از گنجاندن تمامی دسته بندی ها بطور جداگانه در مجموعه ی آموزشی اصلی، مجدداً آموزش داده می شود. نتایج تجربی با استفاده از این تکنیک تشخیص نفوذ در مجموعه داده ی NSL-KDD نشان می دهد که نمونه های فاقد برچسب متعلق به گروه های فازی بودن ضعیف و متوسط سهم اصلی را در بهبود عملکرد طبقه بندی کننده در مقایسه با دسته-بندی کننده های موجود همچون بیز ساده انگارانه، ماشین بردار-پشتیبان، جنگل های تصادفی و غیره دارد.
کلیدواژه ها: فازی بودن | راهکار تقسیم و غلبه | یادگیری نیمه نظارتی | تشخیص نفوذ | شبکه ی عصبی با وزن تصادفی
|
مقاله ترجمه شده |
9 |
مروری بر تشخیص نفوذ در اینترنت اشیا
سال انتشار: 2017 - تعداد صفحات فایل pdf انگلیسی: 13 - تعداد صفحات فایل doc فارسی: 47 اینترنت اشیا (IoT) یک نمونه جدید است که اینترنت و اشیای فیزیکی متعلق به حوزه های مختلف مانند اتوماسیون خانگی، فرآیند صنعتی، سلامت انسان و نظارت بر محیط زیست را ادغام می کند. این باعث افزایش حضور دستگاه های متصل به اینترنت در فعالیت های روزمره ما می شود، علاوه بر مزایای بسیاری، چالش های مربوط به مسائل امنیتی را نیز به همراه می آورد. برای بیش از دو دهه، سیستم های تشخیص نفوذ (IDS) ابزار مهمی برای حفاظت از شبکه ها و سیستم های اطلاعاتی بوده است. با این حال، استفاده از تکنیک های IDS سنتی به IoT، به دلیل ویژگی های خاص خود مانند دستگاه های منابع محدود، ستون های خاص پروتکل و استانداردها، فرقه ای است. در این مقاله، ما یک بررسی از تحقیقات IDS و FF برای IoT ارائه می کنیم. هدف ما این است که به شناسایی روند پیشرو، مسائل باز و امکانات تحقیقاتی آینده بپردازیم. ما IDS های پیشنهاد شده در مقالات را با توجه به ویژگی های زیر طبقه بندی کردیم: روش تشخیص، استراتژی قرار دادن IDS، تهدید امنیتی و استراتژی اعتبار سنجی. ما همچنین در مورد گزینه های مختلف برای هر ویژگی بحث کردیم، جزئیات جنبه های آثاری که یا طرح خاص برنامه های IDS را برای IoT پیشنهاد می دهند یا راهکارهای تشخیص حمله برای تهدیدات IoT را که ممکن است در IDS تعبیه شده باشد، مورد بحث قرار داده ایم.
کلمات کلیدی: سیستم تشخیص نفوذ | اینترنت اشیا | امنیت سایبری |
مقاله ترجمه شده |
10 |
A hybrid and learning agent architecture for network intrusion detection
عامل یادگیری معماری ترکیبی برای تشخیص نفوذ شبکه -2017 Learning is an effective way for automating the adaptation of systems to their environment. This ability is
especially relevant in dynamic environments as computer networks where new intrusions are constantly
emerging, most of them having similarities and occurring frequently. Traditional intrusion detection sys
tems still have limitations of adaptability because they are just able to detect intrusions previously set
in system design. This paper proposes HyLAA a software agent architecture that combines case-based
reasoning, reactive behavior and learning. Through its learning mechanism, HyLAA can adapt itself to its
environment and identify new intrusions not previously specified in system design. This is done by learn
ing new reactive rules by observing recurrent good solutions to the same perception from the case-based
reasoning system, which will be stored in the agent knowledge base. The effectiveness of HyLAA to de
tect intrusions using case-based reasoning behavior, the accuracy of the classifier learned by the learning
component and both the performance and effectiveness of HyLAA to detect intrusions using hybrid be
havior with learning and without learning were evaluated, respectively, by conducting four experiments.
In the first experiment, HyLAA exhibited good effectiveness to detect intrusions. In the second experi
ment the classifiers learned by the learning component presented high accuracy. Both the hybrid agent
behavior with learning and without learning (third and fourth experiment, respectively) presented greater
effectiveness and a balance between performance and effectiveness, but only the hybrid behavior showed
better effectiveness and performance as long as the agent learns.
Keywords: Learning agents | Hybrid agents | Case-based reasoning | Ontologies | Information security | Intrusion detection systems |
مقاله انگلیسی |