سیستم تشخیص نفوذ فراخوانهای سیستمی مبتنی بر مدل مخفی مارکوف

Publish Year: 1393
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,287

This Paper With 11 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ICKIS01_032

تاریخ نمایه سازی: 25 فروردین 1394

Abstract:

یکی از اساسیترین پارامترهای یک سیستم تشخیص نفوذ ایدهآل، به دست آوردن نرخ مثبت کاذب پایین و نرخ تشخیص بالا میباشد.هدف از ارائه این مقاله، بهبود این پارامترها تا حد ممکن است به طوریکه سیستمهای پیشنهادی نسبت به سیستم-های گذشتهبهبودیافته است. سیستم پیشنهادی ترکیبی از روش تشخیص مبتنی بر ناهنجاری و روش تشخیص مبتنی بر امضاء میباشد و دارای دو بخش تشخیص وجود حمله و تشخیص نوع حمله است و به ترتیب در هر بخش از روش مبتنی بر ناهنجاری و مبتنی بر امضاء استفاده میشود. در این سیستم به کمک استفاده از چندین مدل مخفی مارکوف که به شکل قانونمند باهم همکاری میکنند عمل تشخیص بهوسیله تعیین آستانه به شکل پویا با توجه به ساختارهای نمونه رفتارهای عادی انجام میشود. پس از انجام آزمایشها و ارزیابی توسط سه آزمون دقت، فراخوانی وF1-Measureبر روی مجموعه داده Firefoxکه از اجرای هفت نوع برنامه بر روی سیستم عامل Linux بوجودآمده مشاهده شد که سیستم پیشنهادی جدید از نرخ تشخیص بالایی در حدود 100 درصد و نرخ مثبت کاذب 0,3 درصد برخوردار است.

Authors

جمال کریمیان

دانشجوی کارشناسی ارشد، گروه کامپیوتر دانشگاه بین المللی امام رضا

مجید وفایی جهان

استادیار، گروه کامپیوتر دانشگاه آزاد اسلامی واحد مشهد

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Christina Warrender. Stephanie Forrest.Barak Pearlmutter. Detecting intrusions Using System Calls ...
  • B ertok .Networks _ 2003. ICON2003. The 11th IEEE Int ...
  • X.D _ Ho ang.J.HU.An Efiicient hidden Markov Model Training Scheme ...
  • International Conference on. 2004. (ICON 2004) K.Poulose ...
  • Jacob .Anomaly Detection Using System Call Sequence Sets.Journal Of Software, ...
  • XD Hoang, J Hu, P Bertok - Journal of Network ...
  • Approach by Representing System Calls as States of Kernel Modules. ...
  • M. graiely.M .Vafaei Jahan.Fuzzy Detection of Malicious Attacks on Web ...
  • J Rajabnia. M. Vafaei Jahan. Fuzzy Inference of Web Robot ...
  • A. Gabadinho, G. Ritschard, N. S Miller, and M. Studer, ...
  • K. M. C. Tan and R. A. Maxion, "Determining the ...
  • , vol. 21, no. 1, pp. 96-110, 2003. ...
  • SA Hofmeyr.S Forrest.A S omayaji. intrusion detection using sequences of ...
  • Tian Xinguang, Duan Miyi, Sun Chunlai, Li Wenfa. Intrusion detection ...
  • Madaka .Anomalous intrusion detection system for hostile Java applets. Original ...
  • نمایش کامل مراجع