سیستم تشخیص نفوذ روبات های وب مبتنی بر مدل مخفی مارکوف

Publish Year: 1392
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 927

This Paper With 7 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ISCEE16_198

تاریخ نمایه سازی: 21 تیر 1393

Abstract:

امروزه مطالعات متعددی جهت شناسایی ویژگی های مختلف روبات های وب مورد بررسی قرار گرفته شده است. حمله ی صفرروزه یکی ازخطرناک ترین حملاتی هستند که تا به حال توسط سیستم شناسایی نشده اند. بدین ترتیب، ابزار دفاعی مبتنی بر پایگاه داده ای که در آن قوانینی (مبتنی بر امضا) برای شناسایی حملات تعریف شده است، در مقابل آنها نمی توانند کاری را انجام دهد. بنابراین، ابزار دفاعی مبتنی بر الگوریتم های یادگیری ماشین که توانایی مقابله با حملات صفرروزه را دارند، مورد توجه قرار گرفته اند. در این مقاله مدلی برای تشخیص نفوذ مبتنی بر HMMPayl ارائه شده است که تجزیه و تحلیل آن بر اساس مدل مخفی مارکوف انجام می شود. با این تفاوت که الگوریتم جدیدی برای استخراج ویژگی و الحاق آنها با یکدیگر پیشنهاد شده است. این روش جدید پیشنهادی قدرتی قابل مقایسه نسبت به الگوریت مبتنی بر پایه n-gram را دارد. همچنین مدل ارائه شده دارای یک سیستم طبقه بندی کننده چندتایی برای اکتساب دقت بهتر در هنگام طبقه بندی بسته ها و کاهش پیچیدگی محاسباتی می باشد. نتایج آزمایشگاهی نشان می دهد که تجزیه و تحلیلی که به وسیله سیستم تشخیص نفوذ سیستم پیشنهادی صورت گرفته از دقت بالای 90 درصد برخوردار می باشد و بر روی حملاتی که به صورت مکرر به وب سرور انجام شده، به طور محسوسی موثر است.

Authors

جمال کریمیان

دانشجوی کارشناسی ارشد مهندسی کامپیوتر، نرم افزار، دانشگاه امام رضا (ع) مشهد

محسن صالحی

دانشجوی کارشناسی ارشد مهندسی کامپیوتر، نرم افزار، دانشگاه امام رضا (ع) مشهد

امیر تقی پور

دانشجوی کارشناسی ارشد مهندسی کامپیوتر، نرم افزار، دانشگاه امام رضا (ع) مشهد

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • - Krigel C, Toth T, Kirda E. Service specific ...
  • anomaly detection for network intrusion detection. In: SAC'02: proceedings of ...
  • symposium on APPLIED computing. New York, NY, USA: ACM; 2002. ...
  • - MartinGarcia L. Programming with libpcap - sniffing the network ...
  • - Wang K, Stolfo SJ. Anomalous payload-based network intrusion detection. ...
  • - Damashek M Gauging similarity with n-grams: languageindep endent categorization ...
  • - Wang K, Cretu GF, Stolfo SJ. Anomalous payload-based wormdetection ...
  • - Wang K, Parekh JJ, Stolfo SJ. Anagram: a contet ...
  • - Perdisci R, Ariu D, Fogla P, Giacinto G, Lee ...
  • - Rabiner L. A tutorial on Hidden Markov Models and ...
  • - Ghmm: General Hidden Markov Model library, ...
  • http :/ghmm.org/. Gu: nter S, Bunke H. Optimizing the number ...
  • - Suen CY. n-gram statistics for natural language understanding and ...
  • - Wang K, Cretu GF, Stolfo SJ. Anomalous payload-based worm ...
  • detection and signature generation. In: Valdes A, Zamboni D, editors. ...
  • - Durbin R, Eddy S, Krogh A, Mitchison G. Biological ...
  • - Fogla P, LeeW.Evading network anomaly ...
  • detection systems _ formal reasoning and practical techniques. In: CCS'06: ...
  • نمایش کامل مراجع