تشخیص نفوذ مبتنی بر مدل های مخفی مارکوف: روش ها، کاربردها و چالش ها

Publish Year: 1397
نوع سند: مقاله ژورنالی
زبان: Persian
View: 283

This Paper With 24 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

JR_JME-16-53_016

تاریخ نمایه سازی: 25 خرداد 1399

Abstract:

امروزه، با توجه به گسترش استفاده از شبکه اینترنت، امنیت سیستم های نرم افزاری به عنوان یکی از مهم ترین مولفه های ضروری در کیفیت خدمات فن آوری اطلاعات به حساب می آید. علاوه بر راهکارهای امنیتی سنتی نظیر رمزنگاری، دیواره آتش و مکانیزم های کنترل دسترسی در سیستم های نرم افزاری، استفاده از سیستم های تشخیص نفوذ، امری ضروری و انکارناپذیر است. تاکنون روش های زیادی برای تشخیص نفوذهای احتمالی در سیستم های نرم افزاری معرفی شده اند. این روش ها بر اساس معیارهایی به دسته های متفاوتی تقسیم می شوند. یکی از این دسته روش های مهم، روش های مبتنی بر یادگیری ماشین هستند. مزیت اصلی این روش ها، کاهش دخالت عامل انسانی در تشخیص نفوذها و فعالیت های ناهنجار است. یکی از مهم ترین روش های تشخیص نفوذ مبتنی بر یادگیری ماشین، استفاده از مدل های مخفی مارکوف می باشد. سه مزیت بارز این روش، دقت زیاد در تشخیص نفوذ، قابلیت تشخیص نفوذهای ناشناخته جدید و نیز بازنمایی دانش کسب شده به صورت بصری است تا عامل انسانی بتواند بر اساس اطلاعات مدل، تصمیم گیری های لازم مدیریتی را به عمل آورد. در این مقاله، با توجه به استفاده متعدد از مدل های مخفی مارکوف برای تشخیص نفوذ از یک سو و عدم وجود مروری جامع در این زمینه از سوی دیگر، قصد داریم که با استفاده از یک فرآیند تحقیق نظام مند، مروری بر پژوهش های انجام شده در این حوزه صورت داده و بر مبنای نقد و تحلیل مزایا، محدودیت ها و کاربردهای روش های موجود، به معرفی مستدل چالش ها و مسائل باز این حوزه بپردازیم.

Authors

علی احمدیان رمکی

گروه مهندسی کامپیوتر، دانشکده مهندسی، دانشگاه فردوسی مشهد، مشهد، ایران.

عباس رسولزادگان

گروه مهندسی کامپیوتر، دانشکده مهندسی، دانشگاه فردوسی مشهد، مشهد، ایران.

عباس جوان جعفری

گروه مهندسی کامپیوتر، دانشکده مهندسی، دانشگاه فردوسی مشهد، مشهد، ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Mitchell, R., & Chen, I. R. (2014). A survey of ...
  • Axelsson, S. (2000). Intrusion detection systems: A survey and taxonomy (Vol. 99). ...
  • Debar, H., Dacier, M., & Wespi, A. (1999). Towards a ...
  • Chandola, V., Banerjee, A., & Kumar, V. (2009). Anomaly detection: ...
  • Lazarevic, A., Ertöz, L., Kumar, V., Ozgur, A., & Srivastava, ...
  • Sukhwani, H., Sharma, V., & Sharma, S. (2014). A Survey ...
  • Hu, J. (2010). Host-based anomaly intrusion detection. In Handbook of Information ...
  • Shimpi, S., & Patil, V. (2013). Hidden Markov Model as ...
  • Jha, S., Tan, K., & Maxion, R. A. (2001, June). ...
  • Kitchenham, B., Pearl Brereton, O., Budgen, D., Turner, M., Bailey, ...
  • Brereton, P., Kitchenham, B. A., Budgen, D., Turner, M., & ...
  • The Results of the SLR of this Paper, (Available Online: ...
  • Abdel-Aziz, A. S., Hassanien, A. E., Azar, A. T., & ...
  • Verwoerd, T., & Hunt, R. (2002). Intrusion detection techniques and ...
  • Tsai, C. F., Hsu, Y. F., Lin, C. Y., & ...
  • Blunsom, P. (2004). Hidden markov models. Lecture notes, August, 15, 18-19. ...
  • Rabiner, L., & Juang, B. H. (1986). An introduction to ...
  • Lunt, T. F. (1993). A survey of intrusion detection techniques. Computers ...
  • Lee, W., & Stolfo, S. J. (1998, January). Data mining ...
  • Zhang, Y., & Lee, W. (2000, August). Intrusion detection in ...
  • Srivastava, A., Kundu, A., Sural, S., & Majumdar, A. K. ...
  • Luktarhan, N., Jia, X., Hu, L., & Xie, N. (2012). ...
  • DARPA Intrusion Detection Datasets, (Available Online: https://www.ll.mit.edu/mission/communications/cyber/CSTcorpora/ideval/data/2000data.html). ...
  • Hoang, X. A., & Hu, J. (2004, November). An efficient ...
  • Cho, S. B., & Park, H. J. (2003). Efficient anomaly ...
  • Li, W., & Guo, Z. (2009, April). Hidden Markov Model ...
  • Vartak, A., Patil, C. D., & Patil, C. K. Hidden ...
  • Dhok, S. S. (2012). Credit Card Fraud Detection Using Hidden ...
  • Frossi, A., Maggi, F., Rizzo, G. L., & Zanero, S. ...
  • Yolacan, E. N., Dy, J. G., & Kaeli, D. R. ...
  • Pathak, M., Rane, S., Sun, W., & Raj, B. (2011, ...
  • Guo, S., Zhong, S., & Zhang, A. (2013, September). A ...
  • Gobel, W. Detecting Botnets Using Hidden Markov Models on Network ...
  • Austin, T. H., Filiol, E., Josse, S., & Stamp, M. ...
  • Årnes, A., Valeur, F., Vigna, G., & Kemmerer, R. A. ...
  • Li, H., Liu, Y., & He, D. (2006, November). Research ...
  • Lai-Cheng, C. (2007, December). A high-efficiency intrusion prediction technology based ...
  • Valeur, F., Vigna, G., Kruegel, C., & Kemmerer, R. A. ...
  • Farhadi, H., AmirHaeri, M., & Khansari, M. (2011). Alert correlation ...
  • Zan, X., Gao, F., Han, J., & Sun, Y. (2009, ...
  • Zhicai, S., & Yongxiang, X. (2010, June). A novel hidden ...
  • Hu, J., Yu, X., Qiu, D., & Chen, H. H. ...
  • Wang, W., Guan, X. H., & Zhang, X. L. (2004, ...
  • Shin, S., Lee, S., Kim, H., & Kim, S. (2013). ...
  • Salazar-Hernández, R., & Díaz-Verdejo, J. E. (2010). Hybrid detection of ...
  • Kumar, P., Nitin, N., Sehgal, V., Shah, K., Shukla, S. ...
  • Banafar, H., & Sharma, S. (2014). Intrusion Detection and Prevention ...
  • Khreich, W., Granger, E., Sabourin, R., & Miri, A. (2009, ...
  • Zhou, X., PENG, Q. K., & WANG, J. B. (2008). ...
  • Hoang, X. D., Hu, J., & Bertok, P. (2003, September). ...
  • Zhang, J., Liu, Y., & Liu, X. (2006). Anomalous Detection ...
  • Chen, Y. S., & Chen, Y. M. (2009, June). Combining ...
  • Zeng, F., Yin, K., Chen, M., & Wang, X. (2009, ...
  • Jiang, W., Xu, Y., & Xu, Y. (2005). A novel ...
  • Hoang, X. D., Hu, J., & Bertok, P. (2009). A ...
  • Coronado, A. S. (2013). Computer Security: Principles and Practice. Journal of ...
  • Garcia-Teodoro, P., Diaz-Verdejo, J., Maciá-Fernández, G., & Vázquez, E. (2009). ...
  • Garcia-Teodoro, P., Diaz-Verdejo, J., Maciá-Fernández, G., & Vázquez, E. (2009). ...
  • Wang, P., Shi, L., Wang, B., Wu, Y., & Liu, ...
  • Shameli Sendi, A., Dagenais, M., Jabbarifar, M., & Couture, M. ...
  • Xiang, S., Lv, Y., Xia, C., Li, Y., & Wang, ...
  • Liu, S. C., & Liu, Y. (2016, May). Network security ...
  • Pao, H. K., Lee, Y. J., & Huang, C. Y. ...
  • Patil, S. J., & Dange, A. S. (2016). Credit Card ...
  • Buczak, A. L., & Guven, E. (2015). A survey of ...
  • Bharati, M. M. (2016). A Survey on Hidden Markov Model ...
  • نمایش کامل مراجع