ارائه یک سیستم تشخیص نفوذ برای سیستم عامل مبتنی بر ناهنجاری با استفاده از ماشین یادگیری

Publish Year: 1394
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 605

This Paper With 6 Page And PDF and WORD Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

FBFI01_058

تاریخ نمایه سازی: 9 مرداد 1395

Abstract:

برای ایجاد امنیت کامل در یک سیستم کامپیوتری، علاوه بر دیواره های آتش و دیگر تجهیزات جلوگیری از نفوذ، سیستم های دیگری به نام سیستم های تشخیص نفوذ مورد نیاز می باشند تا در صورتی که نفوذگر از دیواره ی آتش، آنتی ویروس و دیگر تجهیزات امنیتی عبور کرد و وارد سیستم شد، آن را تشخیص داده و چاره ای برای مقابله با آن بیاندیشند. امروزه شناسائی حملاتی که در سیستم های شبکه ای صورت می گیرد از الزامات هر سازمان و کمپانی در نظر گرفته می شود. بنابراین نیاز به یک سیستم تشخیص نفوذ کاملا احساس می شود. یک سیستم تشخیص نفوذ را زمانی ایده آل خطاب می کنند که در حالیکه به بالاترین نرخ تشخیص خود می رسد، نرخ مثبت کاذب پایینی را از خود بر جای بگذارد. در این مقاله یک سیستم تشخیص نفوذ برای سیستم عامل ارائه شده است که مبتنی بر ناهنجاری و ماشین یادگیری است و نسبت به سیستم های گذشته بهبود یافته است. در ابتدا بسته های ورودی به سیستم عامل استخراج می شوند و در اختیار ماشین یادگیری قرار می گیرند. سپس با تعریف حد آستانه، رفتار های نرمال و غیر نرمال شناسائی می شوند. آزمایش ها نشان می دهد که سیستم پیشنهادی در تشخیص حملاتی که به عنوان کاندیدای اصلی خطا می باشند به خوبی عمل می کند. همچنین این سیستم معیارهای recall ,precision و F1-measure را به ترتیب با 100%، 99.9% و 99.94% پاس می کند. در نهایت نرخ تشخیص حمله ی نزدیک به ۱۰۰٪ و نرخ مثبت کاذب 0.45٪ نشان می دهد که سیستم پیشنهادی نسبت به سیستم های گذشته بهبود یافته است.

Authors

مرضیه خاکزادی

دانشجوی کارشناسی ارشد موسسه آموزش عالی غیرانتفاعی قم

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • R. Auger et al, _ security threat classification, " Web ...
  • Davide Ariu, Roberto tronic, Giorgio Giacinto. ...
  • HMMPayl: An intrusion detection system based _ Hidden Markov Models." ...
  • _ D _ Hoang. J.HU.An Efiicient hidden Markov Model Training ...
  • Surekha Mariam Varghese. K.Poulose Jacob.Anomaly Detection Using System Call Sequence ...
  • XD Hoang, J Hu, P Bertok - Journal of Network ...
  • Syed Shahriyar Murtaza, Wael Khreich , Abdelwahab hamou- Lhadj, Mario ...
  • David Ariu.Roberto tronci.Giorgio Giacinto .HMMPayl:An intrusion detection system based _ ...
  • M .graiely .M.Vafaei Jahan.Fuzzy Detection of Malicious Attacks on Web ...
  • J Rajabnia. M. Vafaei Jaha. Fuzzy Inference of Web Robt ...
  • A. Gabadinho, G. Ritschard, N. S Miller, and M. Studer, ...
  • TraMineR, " Journal of Statistical Software, vol. 40, no. 4, ...
  • K. M. C. Tan and R. A Maxion, "Determining the ...
  • Operational Limits of an Anomaly-B ased Intrusion Detector, " IEEE ...
  • SA Hofmeyr.S Forrest.A Somayaji .intrusion detection using sequences of system ...
  • Tian Xinguang, Duan Miyi, Sun Chunlai, Li Wenfa. Intrusion detection ...
  • Guy Helmer.Johnny Wong.Subhasri M adaka .Anomalous intrusion detection system for ...
  • Robert J.Elliott. Lakhdar Aggoun.John B .Moore.Hidden Markov Models Estimation and ...
  • نمایش کامل مراجع