ارائه یک سیستم تشخیص نفوذ برای سیستم عامل مبتنی بر ناهنجاری با استفاده از ماشین یادگیری

Publish Year: 1394
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 497

This Paper With 8 Page And PDF and WORD Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

FBFI01_178

تاریخ نمایه سازی: 9 مرداد 1395

Abstract:

برای ایجاد امنیت کامل در یک سیستم کامپیوتری، علاوه بر دیواره های آتش و دیگر تجهیزات جلوگیری از نفوذ، سیستم های دیگری به نام سیستم های تشخیص نفوذ مورد نیاز می باشند تا در صورتی که نفوذگر از دیواره ی آتش، آنتی ویروس و دیگر تجهیزات امنیتی عبور کرد و وارد سیستم شد، آن را تشخیص داده و چاره ای برای مقابله با آن بیاندیشند. امروزه شناسائی حملاتی که در سیستم های شبکه ای صورت می گیرد از الزامات هر سازمان و کمپانی در نظر گرفته می شود. بنابراین نیاز به یک سیستم تشخیص نفوذ کاملا احساس می شود. یک سیستم تشخیص نفوذ را زمانی ایده آل خطاب می کنند که در حالیکه به بالاترین نرخ تشخیص خود می رسد، نرخ مثبت کاذب پایینی را از خود بر جای بگذارد. در این مقاله یک سیستم تشخیص نفوذ برای سیستم عامل ارائه شده است که مبتنی بر ناهنجاری و ماشین یادگیری است و نسبت به سیستم های گذشته بهبود یافته است. در ابتدا بسته های ورودی به سیستم عامل استخراج می شوند و در اختیار ماشین یادگیری قرار می گیرند. سپس با تعریف حد آستانه، رفتار های نرمال و غیر نرمال شناسائی می شوند. آزمایش ها نشان می دهد که سیستم پیشنهادی در تشخیص حملاتی که به عنوان کاندیدای اصلی خطا می باشند به خوبی عمل می کند. همچنین این سیستم معیارهای recall ,precision وF1-measureرا به ترتیب با 100%،99.9%و99.94% پاس می کند. در نهایت نرخ تشخیص حمله ی نزدیک به 100%و نرخ مثبت کاذب 0.45% نشان می دهد که سیستم پیشنهادی نسبت به سیستم های گذشته بهبود یافته است

Authors

مرضیه خاکزادی

دانشجوی کارشناسی ارشد, موسسه آموزش عالی تعالی

محبوبه شمسی

استادیار دانشکده برق و کامپیوتر, دانشگاه صنعتی قم

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • R. Auger et al, _ security threat classification, " Web ...
  • Davide Ariu, Roberto tronic, Giorgio Giacinto. ...
  • HMMPayl: An intrusion detection system based on Hidden Markov Models." ...
  • X. D .Hoang .J.HU.An Efiicient hidden Markov Model Training Scheme ...
  • Surekha Mariam Varghese. K.Poulose Jacob.Anomaly Detection Using System Call Sequence ...
  • XD Hoang, J Hu, P Bertok - Journal of Network ...
  • Syed Shahriyar Murtaza, Wael Khreich , Abdelwahab hamou- Lhadj, Mario ...
  • David Ariu.Roberto tronci.Giorgio Giacinto .HMMPayl:An intrusion detection system based _ ...
  • M. graiely .M.Vafaei Jahan.Fuzzy Detection of Malicious Attacks on Web ...
  • J Rajabnia. M. Vafaei Jaha. Fuzzy Inference of Web Robo ...
  • A. Gabadinho, G. Ritschard, N. S Miller, and M. Studer, ...
  • TraMineR, " Journal of Statistical Software, vol. 40, no. 4, ...
  • K. M. C. Tan and R. A Maxion, "Determining the ...
  • Operational Limits of an Anomaly-B ased Intrusion Detector, " IEEE ...
  • SA Hofmeyr.S Forrest.A Somayaji .intrusion detection using sequences of system ...
  • Tian Xinguang, Duan Miyi, Sun Chunlai, Li Wenfa. Intrusion detection ...
  • Markov chain, Journal of Systems Engineering and Electronics, Volume 19, ...
  • Guy Helmer.Johnny Wong.Subhasri Madaka. Anomalous ...
  • Robert J. Elliott.Lakhdar Aggoun.John B .Moore.Hidden Markov Models Estimation and ...
  • نمایش کامل مراجع