به جمع مشترکان مگیران بپیوندید!

تنها با پرداخت 70 هزارتومان حق اشتراک سالانه به متن مقالات دسترسی داشته باشید و 100 مقاله را بدون هزینه دیگری دریافت کنید.

برای پرداخت حق اشتراک اگر عضو هستید وارد شوید در غیر این صورت حساب کاربری جدید ایجاد کنید

عضویت

جستجوی مقالات مرتبط با کلیدواژه « intrusion detection » در نشریات گروه « فنی و مهندسی »

  • K. Al-Fatlawi, J. Kazemitabar *
    Wireless Sensor Networks (WSNs) serve as vital infrastructure across various domains; yet face escalating cyber threats that challenge their security and integrity. Current security approaches exhibit limitations, such as inadequate granularity in addressing node and cluster head vulnerabilities, and a lack of cohesive prevention-detection strategies. In response, this research proposes a novel two-phase security method tailored for WSNs. The first phase employs Convolutional Neural Networks (CNNs) optimized with the Emperor Penguin algorithm for precise intrusion detection at the node level. Enhanced data security is ensured through integration of the SHA256 hashing algorithm, bolstering both prevention and detection strategies. Subsequently, the second phase extends this approach to cluster heads, forming a cohesive security framework informed by the first phase's output. This comprehensive methodology not only addresses current challenges but also represents a significant leap forward in WSN security, promising robust protection against evolving threats. The obtained results indicate that the proposed method not only enhance the security of both nodes and clusterheads, but also integrating SHA256 can improve preventation without harming the detection phase.
    Keywords: Wireless Sensor Networks, Intrusion Detection, Convolutional Neural Networks, Emperor Penguin Optimization, SHA256 Hashing Algorithm, Network Security, Prevention, Detection}
  • محمدمهدی عبدیان*، مجید غیوری ثالث، سید احمد افتخاری

    در سیستم های تشخیص نفوذ؛ افزایش نرخ تشخیص های درست و کاهش زمان آموزش و تشخیص، کاهش بار پردازشی، نگهداشت مناسب مدل تشخیص دهنده و لاگ‎های حاصل، به طوری که توسط افراد غیر مجاز قابل دستکاری یا پاک شدن نباشند حائز اهمیت می‎باشد. بنابراین در این پژوهش، با بهره‎مندی از مزایای زنجیره‎بلوکی و قابلیت‎ ماندگاری آن و با بهره‎مندی از معماری IDS مبتنی بر همکاری چند گره به دنبال رفع مشکلات مطرح شده می‎باشیم. مدل بر اساس الگوریتم درخت تصمیم است که در گره‎های معماری به عنوان موتور تشخیص نفوذ فعالیت می‎کند. معماری متشکل از چندین گره مرتبط در بستر زنجیره‎بلوکی می‎باشد، مدل و لاگ‎های ایجاد شده در بستر زنجیره‎بلوکی ذخیره شده و لذا به راحتی قابل دستکاری یا پاک شدن نیستند. کنار مزایای حاصل از به کارگیری زنجیره بلوکی، مساله ی میزان حافظه اشغالی و سرعت و زمان انجام تراکنش ها توسط زنجیره بلوکی نیز مطرح می باشند. در این پژوهش مدل های ارزیابی برای معماری تک گره و چند گره در بستر زنجیره بلوکی، مطرح شده است. در نهایت اثبات معماری و تهدیدات احتمالی نسبت به معماری و راه های دفاع تشریح می‎شود. مهمترین مزایای طرح شامل؛ حذف نقطه ی شکست واحد، حفظ اعتماد بین گره ها و اطمینان از جامعیت مدل و لاگ های کشف شده می باشد.

    کلید واژگان: تشخیص نفوذ, زنجیره بلوکی, اینترنت اشیاء, یادگیری ماشین, تشخیص نفوذ مبتنی بر یادگیری ماشین.}
    Mohammadmahdi Abdian*, Majid Ghayori, Seyed Ahmad Eftekhari

    Intrusion detection systems seek to realize several objectives, such as increasing the true detection rate, reducing the detection time, reducing the computational load, and preserving the resulting logs in such a way that they cannot be manipulated or deleted by unauthorized people. Therefore, this study seeks to solve the challenges by benefiting from the advantages of blockchain technology, its durability, and relying on IDS architecture based on multi-node cooperation. The proposed model is an intrusion detection engine based on the decision tree algorithm implemented in the nodes of the architecture. The architecture consists of several connected nodes on the blockchain platform. The resulting model and logs are stored on the blockchain platform and cannot be manipulated. In addition to the benefits of using blockchain, reduced occupied memory, the speed, and time of transactions are also improved by blockchain. In this research, several evaluation models have been designed for single-node and multi-node architectures on the blockchain platform. Finally, proof of architecture, possible threats to architecture, and defensive ways are explained. The most important advantages of the proposed scheme are the elimination of the single point of failure, maintaining trust between nodes, and ensuring the integrity of the model, and discovered logs.

    Keywords: Intrusion Detection, Blockchain, Internet Of Things, Machine Learning, Intrusion Detection Based On Machine Learning}
  • گلناز آقایی قزوینی، زهرا عدی کامل کامل*

    یکی از مهمترین چالش های گسترش اینترنت و فضای مجازی، حملات سایبری است. این حملات هر روز جدیدتر می شوند و مقابله با آنها دشوارتر می شود. در نتیجه برای کشف آنها باید از روش هایی استفاده کرد که در کمترین زمان ممکن و با دقت مناسب انواع حملات سایبری را شناسایی کرد. امروزه معمولا از روش های یادگیری ماشینی برای شناسایی حملات سایبری استفاده می شود. اما از آنجایی که داده های مربوط به حملات سایبری ویژگی های بسیاری دارند و به نوعی داده های حجیم هستند، در نتیجه دقت روش های یادگیری ماشینی مرسوم برای شناسایی آنها معمولا پایین است. در این تحقیق از روش انتخاب ویژگی ترکیبی برای انتخاب ویژگی های بهینه از پایگاه داده مربوط به حملات سایبری استفاده شده است که دقت تشخیص حملات توسط مدل های طبقه بندی را افزایش می دهد. در روش انتخاب ویژگی پیشنهادی، ابتدا ویژگی هایی که کمترین افزونگی را با یکدیگر دارند و در عین حال بیشترین ارتباط را با متغیرهای دسته (برچسب ها) دارند توسط الگوریتم MRMR انتخاب می شوند. سپس با استفاده از روش انتخاب ویژگی wrapper بر اساس الگوریتم بهینه سازی گرگ خاکستری (GWO) برای انتخاب زیرمجموعه ای از ویژگی های انتخاب شده از مرحله قبل که دقت مدل طبقه بندی کننده SVM را به حداکثر می رساند، استفاده می شود که این زیر مجموعه دارای ویژگی های بهینه است که توسط آن مدل SVM آموزش داده شده است. در نتیجه، دقت تشخیص حملات سایبری توسط مدل SVM افزایش می یابد. با توجه به نتایج شبیه سازی، میانگین دقت روش پیشنهادی برای شناسایی حملات سایبری 99.84 درصد است که نسبت به روش های تشخیص نفوذ مقاله مرجع بهبود یافته است.

    کلید واژگان: تشخیص, نفوذ, ماشین, بردار, پشتیبانی}
    Golnaz Aghaee Ghazvini, Zahra Oday Kamil *

    One of the most important challenges of the expansion of the Internet and virtual space is cyber-attacks. These attacks are becoming new every day and it is becoming more difficult to deal with them. As a result, methods should be used to detect them, which can detect all types of cyber-attacks in the shortest possible time and with proper accuracy. Nowadays, machine learning methods are usually used to detect cyber-attacks. But since the data related to cyber-attacks have many characteristics and are kind of bulky data, as a result, the accuracy of conventional machine learning methods to detect them is usually low. In this research, we have used a hybrid feature selection method to select optimal features from the database related to cyber-attacks, which increases the accuracy of attack detection by classification models. In the proposed feature selection method, first the features that have the least redundancy with each other and at the same time are most related to the category variables (labels) are selected by the MRMR algorithm. Then, using a wrapper feature selection method based on the gray wolf optimization (GWO) algorithm to select a subset of the features selected from the previous step, which maximizes the accuracy of the SVM classifier model, is used this subset has optimal features by which the SVM model is trained. As a result, the accuracy of detecting cyber-attacks by the SVM model increases. According to the simulation results, the average accuracy of the proposed method for detecting cyber-attacks is 99.84%, which has improved compared to the intrusion detection methods of the reference article.

    Keywords: Intrusion Detection, Minimum Redundancy Maximum Relevance, Gray Wolf Optimization, Support Vector Machines}
  • Ali Shahriari, Mohammadhosein Davarpour, Mohammad Ahmadinia*

    The Internet of Things (IoT) refers to the connection of various devices to each other via the internet. Conceptually, the IoT can be defined as a dynamic, self-configuring network infrastructure based on standards and participatory communication protocols. The main goal of the IoT is to lead towards a better and safer community. However, one of the fundamental challenges in developing the IoT is the issue of security, and intrusion detection systems are one of the main methods to create security in the IoT. On the other hand, Convolutional Neural Network (CNN), with its specific features, is one of the best methods for analyzing network data. This network is a type of deep neural network composed of multiple layers that can ultimately reduce the dimensions of features. Additionally, the cuckoo algorithm has parameters required for configuration in the initial search, which are very few and can naturally and efficiently cope with multi-state problems. In this paper, a new method for intrusion detection in the IoT using CNN and feature selection by the cuckoo algorithm is presented. Simulation results indicate the satisfactory performance of the proposed method.

    Keywords: Internet Of Things, Intrusion Detection, Convolutional Neural Network, Cuckoo Algorithm, Dimensionality Reduction}
  • Ali Shahriari, Mohammad Davarpour, Mohammad Ahmadinia*

    The Internet of Things (IoT) refers to the connection of various devices to each other via the internet. Conceptually, the IoT can be defined as a dynamic, self-configuring network infrastructure based on standards and participatory communication protocols. The main goal of the IoT is to lead towards a better and safer community. However, one of the fundamental challenges in developing the IoT is the issue of security, and intrusion detection systems are one of the main methods to create security in the IoT. On the other hand, Convolutional Neural Network (CNN), with its specific features, is one of the best methods for analyzing network data. This network is a type of deep neural network composed of multiple layers that can ultimately reduce the dimensions of features. Additionally, the cuckoo algorithm has parameters required for configuration in the initial search, which are very few and can naturally and efficiently cope with multi-state problems. In this paper, a new method for intrusion detection in the IoT using CNN and feature selection by the cuckoo algorithm is presented. Simulation results indicate the satisfactory performance of the proposed method.

    Keywords: Internet Of Things, Intrusion Detection, Convolutional Neural Network, Cuckoo Algorithm, Dimensionality Reduction}
  • Aliakbar Tajari Siahmarzkooh *
    In order to resolve the issues with Intrusion Detection Systems (IDS), a preprocessing step known as feature selection is utilized. The main objectives of this step are to enhance the accuracy of classification, improve the clustering operation on imbalance dataset and reduce the storage space required. During feature selection, a subset of pertinent and non-duplicative features is chosen from the original set. In this paper, a novel approach for feature selection in intrusion detection is introduced, leveraging an enhanced k-means clustering algorithm. The clustering operation is further improved using the combination of Gravity Search Algorithm (GSA) and Particle Swarm Optimization (PSO) techniques. Additionally, Biogeography Based Optimization (BBO) technique known for its successful performance in addressing classification problems is also employed. To evaluate the proposed approach, it is tested on the UNSW-NB15 intrusion detection dataset. Finally, a comparative analysis is conducted, and the results demonstrate the effectiveness of the proposed approach, in such a way that the value of the detection accuracy parameter in the proposed method was 99.8% and in other methods it was a maximum of 99.2%.
    Keywords: Intrusion Detection, Gravity Search Algorithm (GSA), Biogeography Based Optimization (BBO), K-means Clustering, Particle Swarm Optimization (PSO)}
  • فاطمه اصغریان، محسن راجی

    در سال‏های اخیر، با پیشرفت الکترونیک خودرو و توسعه وسایل نقلیه مدرن با کمک سیستم‏ های نهفته و تجهیزات قابل حمل، شبکه ‏های درون-خودرویی مانند شبکه ناحیه کنترل کننده (CAN) با مخاطرات امنیتی جدیدی مواجه شده‏اند. از آنجا که گذرگاه CAN فاقد سیستم های امنیتی مانند تایید اعتبار و رمزگذاری برای مقابله با حملات سایبری می‏باشد، نیاز به یک سیستم تشخیص نفوذ برای شناسایی حملات به گذرگاه CAN بسیار ضرروی به نظر می‏رسد. در این مقاله، یک شبکه عصبی پیچیده متخاصم عمیق (DACNN) برای تشخیص انواع نفوذهای امنیتی در گذرگاه ‏های CAN پیشنهاد شده است. به این منظور، روش DACNN که گسترش یافته روش CNN با استفاده از یادگیری خصمانه است، در سه مرحله به تشخیص نفوذ می پردازد؛ در مرحله نخست، CNN به عنوان توصیفگر ویژگی ها عمل نموده و ویژگی‏های اصلی استخراج می‏شود و سپس، طبقه بندی کننده متمایزگر این ویژگی‏ها را طبقه‏بندی می کند و در نهایت، به کمک یادگیری خصمانه نفوذ تشخیص داده می‏شود. جهت بررسی کارآمدی روش پیشنهادی، یک مجموعه داده منبع باز واقعی مورد استفاده قرار گرفت که ترافیک شبکه CAN را بر روی یک وسیله نقلیه واقعی در حین انجام حملات تزریق پیام ضبط نموده است. نتایج به دست آمده نشان می‏دهد که روش پیشنهادی نسبت به سایر روش‏های یادگیری ماشین در نرخ منفی کاذب و میزان خطا عملکرد بهتری دارد که این میزان برای DoS و حمله جعل دنده محرک و حمله جعل RPM کمتر از 0.1 % می باشد و این میزان برای حمله فازی کمتر از 0.5% می باشد.

    کلید واژگان: سیستم تشخیص نفوذ, یادگیری ماشین, شبکه داخل خودرویی, شبکه ناحیه کنترل کننده (CAN), شبکه عصبی پیچشی (CNN), یادگیری خصمانه}
    Fatemeh Asghariyan, Mohsen Raji

    In recent years, with the advancement of automotive electronics and the development of modern vehicles with the help of embedded systems and portable equipment, in-vehicle networks such as the controller area network (CAN) have faced new security risks. Since the CAN bus lacks security systems such as authentication and encryption to deal with cyber-attacks, the need for an intrusion detection system to detect attacks on the CAN bus seem to be very necessary. In this paper, a deep adversarial neural network (DACNN) is proposed to detect various types of security intrusions in CAN buses. For this purpose, the DACNN method, which is an extension of the CNN method using adversarial learning, detects intrusion in three stages; In the first stage, CNN acts as a feature descriptor and the main features are extracted, and in the second stage, the discriminating classifier classifies these features and finally, the intrusion is detected using the adversarial learning. In order to show the efficiency of the proposed method, a real open source dataset was used in which the CAN network traffic on a real vehicle during message injection attacks is recorded on a real vehicle. The obtained results show that the proposed method performs better than other machine learning methods in terms of false negative rate and error rate, which is less than 0.1% for DoS and drive gear forgery attack and RPM forgery attack while this rate is less than 0.5% for fuzzy attack.

    Keywords: In-vehicle network, Controller area network (CAN), Intrusion detection, Convolutional neural network (CNN), Adversarial Training}
  • معصومه شیری، ناصر مدیری

    تشخیص نفوذ در تحقیقات سیستم های کامپیوتری با اهمیت خاصی دنبال میشود و برای کمک به مدیران امنیتی سیستم در جهت کشف نفوذ و حمله به کار گرفته میشود. اهمیت تشخیص ناهنجاری ناشی از این واقعیت است که ناهنجاری در داده ها به اطلاعات مهم قابل استفاده درمجموعه ی گستردهای از حوزه های کاربردی میباشد. روش های تشخیص نفوذ در بسیاری از دامنه های کاربردی مورد استفاده قرار میگیرند و هردامنه نیازمند روش متفاوتی است. در این پژوهش نیز روشی برای بهبود تشخیص نفود در شبکه های رایانهای با استفاده از داده های جریانی مبتنیبر شبکه عصبی ارایه میشود. برای ارایه روش پیشنهادی از شبکه OeSNN-UAD استفاده شده و دارای لایه های ورودی و خروجی است که یکنورون خروجی کاندید را برای هر کدام از داده های جدید تولید کرده میکند. لایه ورودی این شبکه حاوی GRFو نورونهای ورودی که GRFهابرای فیلتر کردن داده های ورودی استفاده شده اند. در روش پیشنهادی از الگوریتم ELM برای بهبود روند یادگیری شبکه OeSNN-UAD استفاده شده و این الگوریتم با قرارگیری مابین لایه ورودی و خروجی در شبکه OeSNN-UAD ارتباط بین این دولایه را بهبود داده است. شبیه سازی روش پیشن هادی در نرم افزار MATLAB انجام شد. در آزمایش اول تاثیر ELMدر روش پیشنهادی بر اساس معیارهای دقت، بازخوانی، نمره MCC ، BA،Fروی دسته بندی داده های مورد بررسی قرار گرفت و در آزمایش دوم تاثیر اندازه پارامتر Wsizeبر عملکرد نهایی روش پیشنهادی بررسی شد که نتایج بهینه مطلوبی نتیجه داد.

    کلید واژگان: تشخیص نفوذ, شبکه روش یادگیری ماشین افزایشی, شبکه های عصبی spiking در حال تکامل آنلاین و الگوریتم ELM}
    Masoumeh shiri, Nasser modiri

    Intrusion detection is followed with special importance in computer systems research and is used to help system security managers to detect intrusion and attack. The importance of anomaly detection is due to the fact that anomalies in data are important information that can be used in a wide range of application areas. Intrusion detection methods are used in many application domains and each domain requires a different method. In this research, a method for improving intrusion detection in computer networks is presented using stream data based on neural network. OeSNN-UAD network is used to present the proposed method and it has input and output layers that produce a candidate output neuron for each new data. The input layer of this network contains GRF and input neurons, which GRFs are used to filter the input data. In the proposed method, the ELM algorithm is used to improve the learning process of the OeSNN-UAD network, and this algorithm has improved the communication between the two layers by being placed between the input and output layers in the OeSNN-UAD network.The simulation of the proposed method was done in MATLAB software. In the first experiment, the effect of ELM in the proposed method was investigated based on the criteria of accuracy, readability, F score, BA, MCC on data classification, and in the second experiment, the effect of the Wsize parameter on the final performance of the proposed method was investigated, and the optimal results It gave a good result.

    Keywords: Intrusion detection, incremental machinelearning network, onlineevolving spiking neuralnetworks, ELMalgorithm}
  • Kayvan Asghari *
    The crow search algorithm and the grey wolf optimizer are two favored optimization approaches that have attracted extensive attention from researchers. The swarm-based lifestyle of crows in nature is the inspiration source of the crow search algorithm. The grey wolf optimizer is inspired by the hierarchical system of grey wolves for hunting. Both mentioned algorithms perform properly for solving many optimization problems, but these algorithms do not perform well for some. A combinatory optimization algorithm is introduced in this paper by combining the crow search algorithm with the grey wolf optimizer. The introduced approach has more diverse movements to explore the search space of the investigated problem. The combinatory algorithm is used to solve the feature selection problem of intrusion detection systems, where its goal is to improve the accuracy rate by selecting the most important features to build the system's classifier. The UNSW-NB15 intrusion detection dataset is considered for evaluation of the combinatory algorithm. The results of the experiments reveal the high efficiency of the combinatory algorithm for most instances in the experiments in comparison with the other popular optimization algorithms.
    Keywords: Gray Wolf Optimization, Crow Search Algorithm, intrusion detection, Feature Selection, Combinatory optimization algorithm}
  • Seshu Bhavani Mallampati, Hari Seetha *

    In recent decades, network security has become increasingly crucial, and intrusion detection systems play a critical role in securing it. An intrusion Detection System (IDS) is a mechanism that protects the network from various possible intrusions by analyzing network traffic. It provides confidentiality and ensures the integrity and availability of data. Intrusion detection is a classification task that classifies network data into benign and attack by using various machine learning and deep learning models. It further develops a better potential solution for detecting intrusions across the network and mitigating the false alarm rate efficiently. This paper presents an overview of current machine learning (ML), deep learning (DL), and Explainable Artificial intelligence (XAI) techniques. Our findings provide helpful advice to researchers who are thinking about integrating ML and DL models into network intrusion detection. At the conclusion of this work, we outline various open challenges.

    Keywords: Network Security, Intrusion Detection, IPS, Preprocessing, SMOTE, Datasets, Attacks, Feature Selection, XAI}
  • Meisam Sharifi Sani, Amid Khatibi

    The wireless Visual sensor network is a highly functional domain of high-potential network generations in unpredictable and dynamic environments that have been deployed from a large number of uniform or non-uniform groups within the desired area, cause the realization of large regulatory applications from the military and industrial domain to hospital and environment. Therefore, security is one of the most important challenges in these networks. In this research, a new method of routing smart cameras with the help of cloud computing technology has been provided. The framework in the cloud computing management layer increases security, routing, inter interaction, and other features required by wireless sensor networks. Systematic attacks are simulated by a series of standard data collected at the CTU University related to the Czech Republic with RapidMiner software. Finally, the accuracy of detection of attacks and error rates with the suggested NN-SVM algorithm, which is a combination of vector machines and neural networks, is provided in the smart cameras based on the visual wireless sensor networks in MATLAB software. The results show that different components of the proposed architecture meet the quality characteristics of visual wireless sensor networks. Detection of attacks in this method is in the range of 99.24% and 99.35% in the worst and best conditions, respectively.

    Keywords: intrusion detection, smart cameras, security, visual sensor network, cloud computing}
  • محمود نیایی، جعفر تنها، غلامرضا شاه محمدی، علیرضا پورابراهیمی

    با افزایش خدمات شبکه ای، تعداد و پیچیدگی حملات در فضای سایبر افزایش یافته است. لذا امنیت در شبکه ها، سیستم ها و برنامه های کاربردی به یکی از مهم ترین چالش ها در عصر حاضر تبدیل شده است. سیستم های تشخیص نفوذ به عنوان یک روش دفاعی بسیار مهم برای تشخیص حملات شبکه ای، به منظور هشدار به مسیولین شبکه یا برنامه های کاربردی بکار می رود. در این پژوهش، یک مدل برای تشخیص نفوذ چند کلاسه پیشنهاد شده است. در روش پیشنهادی از الگوریتم سنجاقک برای انتخاب ویژگی و از الگوریتم جنگل تصادفی به منظور دسته بندی استفاده شده است. داده های بکار رفته در پژوهش، مجموعه داده KDD-99 بوده است و عملیات متوازن سازی در آن استفاده شده است. مسیله با الگوریتم های مختلف یادگیری ماشین و یادگیری عمیق مورد آزمون قرار گرفته و بهترین الگوریتم انتخاب شده است. مقدار صحت در روش پیشنهادی مقدار 99.83 به دست آمده است. نتایج پژوهش با نتایج چندین پژوهش دیگر که توسط محققان پیشنهاد شده مورد مقایسه قرار گرفته است و این مقایسه نشان می دهد که روش پیشنهادی نسبت به اکثر روش های دیگر دارای مقدار صحت بالاتری بوده است.

    کلید واژگان: تشخیص نفوذ, چندکلاسه, الگوریتم سنجاقک, جنگل تصادفی, KDD-99}
    Mahmoud niaei, Jafar Tanha, Gholamreza shahmohammadi, Alireza poorebrahimi

    With the increase of the network services, the number and complexity of attacks in cyberspace has increased. This problem has made network security as one of the most important challenges in the world of information technology. Intrusion detection systems are used as a very important defense method to detect network attacks, to warn network security admins.This research has proposed a model for multi-class intrusion detection system. In this model, the dragonfly algorithm is used for feature selection and the random forest algorithm is used for classification. for data analysis KDD-99 dataset has been used and the balancing operation was used. The model has been tested with different machine learning and deep learning algorithms then the best algorithm has been selected. The accuracy value in the proposed method is 99.83. The results have been compared with the results of several other studies published in authoritative articles. This comparison shows that the proposed method has a higher accuracy than most other methods.

    Keywords: Intrusion Detection, Multi-class, Feature Selection, Dragonfly Algorithm, Random forest, KDD-CUP99}
  • M. Behniafar, A. Mahjur *, A. Nowroozi
    Heterogeneous data models and resource constraints are the challenging issues of anomaly detection in Internet of Things. Due to these issues and the complexity of conventional anomaly detection methods, it is necessary to design an anomaly detection approach with IoT-specific concerns. This paper presents a framework for anomaly detection specially designed for IoT called Anomaly Detection Fog(ADF). ADF uses network slicing to present a federation of heterogeneous fog clusters. Federated fog clusters collaborate with each other via anomaly directives (heterogeneous context abstracts) for context-aware and application-independent anomaly detection. Evaluations show that ADF has a higher detection accuracy by detecting 95% of false alarms in comparison to conventional anomaly detection methods. Also, ADF reduces energy consumption by 40%, Moreover, it reduces communication overhead and detection latency by preventing cloud offloading.
    Keywords: Internet of things, Anomaly, Fog, IT Security, Intrusion Detection}
  • Abbasgholi Pashaei, MohammadEsmaeil Akbari *, Mina Zolfy Lighvan, Asghar Charmin

    Distributed Denial of Service (DDoS) attacks are a significant threat, especially for the Internet of Things (IoT). One approach that is practically used to protect the network against DDoS attacks is the honeypot. This study proposes a new adversarial Deep Reinforcement Learning (DRL) model that can deliver better performance using experiences gained from the environment. Further regulation of the agent's behavior is made with an adversarial goal. In such an environment, an attempt is made to increase the difficulty level of predictions deliberately. In this technique, the simulated environment acts as a second agent against the primary environment. To evaluate the performance of the proposed method, we compare it with two well-known types of DDoS attacks, including NetBIOS and LDAP. Our modeling overcomes the previous models in terms of weight accuracy criteria (> 0.98) and F-score (> 0.97). The proposed adversarial RL model can be especially suitable for highly unbalanced datasets. Another advantage of our modeling is that there is no need to segregate the reward function.

    Keywords: intrusion detection, Honeypot, Markov Decision Process, adversarial learning}
  • سید امید آذرکسب*، سید حسین خواسته، سعید صدیقیان کاشی

    مه، ابر نزدیک به زمین است. اجزای مه و ابر مکمل یکدیگر می باشند. این اجزا سرویس های وابسته به یکدیگر و با مزایای دو جانبه را، برای ایجاد ارتباطات، پردازش، کنترل و ذخیره سازی در سراسر شبکه فراهم می کنند. حمله به گره مه همانند حمله به ابر، از درجه اهمیت بالایی برخوردار است. از آنجایی که گره مه منابع محدودتری را در اختیار دارد بیشتر مورد توجه و هدف نفوذی ها قرار می گیرد. علاوه بر این، گره های مه برای مهاجمان جذاب تر هستند، زیرا آنها توان محاسباتی کمتری داشته و نسبت به ابر در مکان نزدیک تری به مهاجم قرار دارند. اما نکته کلیدی این است که دسترسی به منابع محدود، نجات گره مه را آسان تر می کند؛ زیرا مه پیچیدگی های ابر را نداشته و به راحتی می توان سیستم تشخیص نفوذ را بر روی آن اجرا کرد. ما در این مقاله با تمرکز بر محدودیت منابع در گره مه، به ابداع روشی برای نجات گره مه می پردازیم. در روش پیشنهادی از تکنیک ماشین بردار پشتیبان استفاده می شود. از مزایای استفاده از ماشین بردار پشتیبان می توان به گرفتار نشدن در دام بهینه های محلی، حل مسیله بیش برازش و سهولت در کار با داده های با ابعاد بالا اشاره داشت. بر اساس تحقیقات انجام شده، ماشین بردار پشتیبان بیشترین و پرکاربردترین روش یادگیری ماشین استفاده شده برای مقالات امنیتی اینترنت اشیاء، در ادبیات موجود است. در این مقاله جهت انجام آزمایش ها، طبق آمارهای جهانی منتشر شده، مهم ترین دسته حملات وب، یعنی حملات تزریق رخنه مورد توجه قرار می گیرد. میانگین دقت تشخیص به دست آمده و نتایج ارزیابی ها بیانگر کارایی قابل قبول روش پیشنهادی می باشد.

    کلید واژگان: رایانش مه, اینترنت اشیاء, ماشین بردار پشتیبان, حملات تزریق, رایانش ابر}
    Seyed Omid Azarkasb*, Seyed Hossein Khasteh, Saeed Sedighian Kashi

    Fog is a cloud that closes to the ground. The components of fog and cloud complement each other. These components provide mutually beneficial interdependent services for communication, processing, control, and storage across the network. Attacking the fog nodes are as important as attacking the cloud. Since the fog node has more limited resources, it is more targeted by intruders. In addition, fog nodes are more attractive to attackers because they have less computing power and are located closer to the attacker than the cloud. But the key point is that access to limited resources makes it easier to save the fog node because the fog does not have the complexities of the cloud, and it is easy to run an intrusion detection system on it. In this article, focusing on the resource limitation in the fog node, we will invent a method to save the fog node. In the proposed method, the support vector machines (SVMs) technique is used. Among the advantages of using the support vector machine, we can mention not being trapped in local optima, solving the over fitting problem, and ease of working with high-dimensional data. Based on the research, support vector machine is the most widely used machine learning method for Internet of Things security articles in the literature. In this article, in order to conduct tests, according to published global statistics, the most important category of web attacks, i.e. SQL injection attacks, is considered. The average detection accuracy is obtained and the results of the evaluations indicate the acceptable efficiency of the proposed method.

    Keywords: fog computing, cloud computing, intrusion detection, SQL injection flaw attacks, support vector machines, internet of things}
  • سیده صفیه سیادت*، محسن غفاری، محمد رضوان مدنی

    اینترنت اشیاء، تکنولوژی نو ظهوری است که اینترنت و اشیاء هوشمند فیزیکی را ادغام می کند، اشیایی که به دامنه های گسترده ای از قبیل خانه ها و شهرهای هوشمند، فرآیندهای صنعتی و نظامی، نطارت بر بهداشت و سلامت انسان، کسب و کار و کشاورزی تعلق دارند. تکنولوژی اینترنت اشیاء، حضور وسایل متصل به اینترنت را در فعالیت های روزانه ما عمیق تر می کند و مزایای زیادی را در کیفیت زندگی به همراه داشته و از طرفی چالش های مرتبط با مسایل امنیتی نیز ایجاد کرده است. بر این اساس، راه حل های امنیتی برای اینترنت اشیاء باید توسعه داده شود؛ همانند سایر شبکه ها، سیستم های تشخیص نفوذ برای اینترنت اشیاء نیز، مهم ترین ابزار امنیتی به حساب می آیند. در پژوهش حاضر، طرح روشی برای تشخیص نفوذ در اینترنت اشیاء با استفاده از نظریه بازی ها ارایه شده است. در روش ارایه شده، بازی حمله امنیتی مهاجم و رفتار سیستم تشخیص نفوذ در بازی دو نفره، غیر مشارکتی پویا و با اطلاعات کامل تحلیل می شود و راه حل های تعادلی نش برای زیر بازی های خاص را بدست می آید. تحلیل پارامترهای بهترین پاسخ با استفاده از تعاریف نظریه بازی ها و تعادل نش، حاکی از لزوم بهره گیری از سیستم های تشخیص نفوذ در شبکه اینترنت اشیاء مبتنی بر ابر-مه از طریق ارایه استراتژی های بهینه و گزارش حداکثری حملات توسط شبکه گره های هوشمند در مدل پیشنهادی است.

    کلید واژگان: اینترنت اشیاء, تشخیص نفوذ, نظریه بازی ها}
    Safieh Siadat *, Mohsen Ghafary, Mohammad Rezvanmadani

    The Internet of Things is an emerging technology that integrates the Internet and physical intelligent objects, objects that cover a wide range of areas such as smart homes and cities, industrial and military processes, human health, business and agriculture. belongs to. IoT technology deepens the presence of Internet-connected devices in our day-to-day operations, bringing many benefits to the quality of life, as well as security-related challenges. Accordingly, IoT security solutions should be developed; Like other networks, IoT intrusion detection systems are the most important security too In the present study, a method is proposed to detect IoT intrusion using game theory. In the proposed method, the attacker security attack game and the behavior of the intrusion detection system in a two-player, non-participatory game are analyzed dynamically and with complete information, and the equilibrium solutions are obtained for specific sub-games. Analysis of best response parameters using game theory and Nash equilibrium definitions indicates the need to use cloud-fog-based IoT intrusion detection systems by providing optimal strategies and reporting maximum attacks by the smart node network. The proposed model.

    Keywords: IoT, Intrusion detection, Game Theory}
  • علی سلیمی*، مجید غیوری ثالث

    یکی از چالش های موجود در سیستم های تشخیص نفوذ در اینترنت اشیاء چالش منابع است؛ یعنی دسترسی محدود به منابع و همچنین مصرف بالای منابع. برای غلبه بر این چالش، دسته ای از پژوهش ها به فعال سازی بهینه ی سیستم های تشخیص نفوذ در اینترنت اشیاء نظر داشته اند. در این مسیر، ارتباطات میان مدافعین و مهاجمین در قالب یک بازی، با استفاده از نظریه ی بازی، مدل می شود و سپس گره مدافع تصمیم می گیرد که چه زمان یا میزانی سیستم تشخیص نفوذ خود را فعال کند. در پژوهش های پیشین اما، همواره بازی میان یک تک گره مدافع و مهاجم برقرار است و ارتباطات میان گره های مدافع در شبکه درنظر گرفته نمی شود. ما در این پژوهش روشی را برای مدل سازی ارتباطات میان گره های مدافع با استفاده از بازی شراکت ارایه داده ایم. در این روش، گره مدافع با درنظرگرفتن رفتار گره های مدافع دیگر و همچنین درآمد حاصل از امنیت و هزینه وارد از مصرف منابع، تلاش می کند تصمیم صحیحی برای میزان فعالسازی سیستم تشخیص نفوذ خود بگیرد. در نهایت نشان داده ایم که در این روش، گره های مدافع، با همکاری یکدیگر، می توانند هزینه ی منابع خود را به طور معقول کاهش دهند.

    کلید واژگان: اینترنت اشیاء, تشخیص نفوذ, چالش منابع, نظریه ی بازی, بازی شراکت}
    Ali Salimi*, Majid Ghayoori Sales

    Resource challenge is one of the existing challenges in intrusion detection systems in internet of things. It includes limited access to resources and also high resource consumption problem. To overcome this challenge, some researches focused on optimized enabling of IDSs. In this way, defender-attacker relation is modeled as a game, using game theory, and then, defender node decides about amount or time of its IDS enabling. However, in previous works, the game consists of one defender and one attacker as players and defender-defender relation is ignored. In this research, we provide a method for modeling intrusion detection in IoT using Partnership game, in which our concern is defender-defender relation. In this method, defender node tries to make best choice about amount of its IDS enabling, considering revenue from securing network, cost from consuming resources, and also other defender nodes behavior in the game. Finally, we demonstrate that using this model, defender nodes can decrease their resource cost, cooperatively and rationally.

    Keywords: Internet of Things, Intrusion Detection, Resource Challenge, Game Theory, Partnership Game}
  • Aliakbar Tajari Siahmarzkooh *, Mohammad Alimardani
    The Internet has become an important part of many people’s daily activities. Therefore, numerous attacks threaten Internet users. IDS is a network intrusion detection tool used to quickly identify and categorize intrusions, attacks, or security issues in network-level and host-level infrastructure. Although much research has been done to improve IDS performance, many key issues remain. IDSs need to be able to more accurately detect different types of intrusions with fewer false alarms and other challenges. In this paper, we attempt to improve the performance of IDS using Whale Optimization Algorithm (WOA). The results are compared with other algorithms. NSL-KDD dataset is used to evaluate and compare the results. K-means clustering was chosen for pre-processing after a comparison between some of the existing classifier algorithms. The proposed method has proven to be a competitive method in terms of detection rate and false alarm rate base on a comparison with some of the other existing methods.
    Keywords: Intrusion Detection, Whale Optimization Algorithm, NSL-KDD dataset, K-means Clustering}
  • علی اکبر تجری سیاه مرزکوه*
    امروزه نیاز به سیستم های تشخیص نفوذ مبتنی بر ناهنجاری به دلیل ظهور حملات جدید و افزایش سرعت اینترنت بیشتر از قبل احساس می شود. معیار اصلی برای تعیین اعتبار یک سیستم تشخیص نفوذ کارآمد، تشخیص حملات با دقت بالا است. سیستم های موجود علاوه بر ناتوانی در مدیریت رو به رشدحملات،دارای نرخ های بالای تشخیص مثبت و منفی نادرست نیز می باشند. در این مقاله از ویژگی هایدرخت تصمیمID3 برای سیستم های تشخیص نفوذ مبتنی بر ناهنجاری استفاده می شود. همچنین از دو روش انتخاب ویژگی برای کاهش میزان داده های استفاده شده برای تشخیص و دسته بندی استفاده می شود. برای ارزیابی الگوریتم پیشنهادی از مجموعه داده KDD Cup99 استفاده شده است. نتایج آزمایش نشان دهنده میزان دقت تشخیص برای حملهDoS به میزان89/99% و به طورمیانگین میزان دقت 65/94% برای کلیه حملات با استفاده از درخت تصمیم است که بیانگر مقادیر بهتر نسبت به کارهای قبلی است.
    کلید واژگان: تشخیص نفوذ, درخت تصمیم, خوشه بندی k-means, حمله ی DoS, مجموعه داده KDD Cup99}
    Aliakbar Tajari Siahmarzkooh *
    Today, the need for anomaly-based intrusion detection systems is felt more than ever due to the emergence of new attacks and the increase in Internet speed. The main criterion for determining the validity of an efficient intrusion detection system is the detection of attacks with high accuracy. In addition to inability of existing systems to manage growing attacks, also they have high rates of positive and negative misdiagnosis. This paper uses the ID3 decision tree features for anomaly-based intrusion detection systems. Two feature selection methods are also used to reduce the amount of used data for the detection and categorization. The KDD Cup99 dataset was used to evaluate the proposed algorithm. The test results show a detection accuracy of 99.89% for the DoS attack and an average accuracy of 94.65% for all attacks using the decision tree, indicating better values ​​than previous tasks.
    Keywords: Intrusion detection, Decision Tree, k-means clustering, DoS attack, KDD Cup99 dataset}
  • نیلوفر شکیبا، اکرم بیگی*
    امروزه چالش های حوزه امنیت اطلاعات و ارتباطات بسیار مورد توجه محققین است. گسترش مرزهای شبکه، افزایش و پیچیدگی حملات امنیتی شبکه، نیاز به وجود سامانه های هوشمند، خودکار و بی درنگ کشف ناهنجاری و تهدیدات شبکه را دوچندان نموده است. برای کشف ناهنجاری، لازم است ترافیک شبکه به صورت بی درنگ مورد پایش قرار گیرد. ناهنجاری شامل تغییرات قابل توجه و غیرمعمول رفتار ترافیک شبکه در مقایسه با الگوهای رفتار نرمال آن است. در این مقاله به منظور کشف ناهنجاری، یک سامانه مبتنی بر سیستم های چندعامله خودسازمانده ارایه شده است. سیستم های چندعامله از عامل هایی که با یکدیگر برای رسیدن به هدف مشخصی تعامل دارند تشکیل شده اند. از این سیستم ها برای حل مسایلی استفاده می شود که حل آن برای یک عامل و یا به صورت یکپارچه مشکل است. معماری سامانه پیشنهادی مقیاس پذیر است و می تواند خود را با تغییرهای شبکه های امروزی وفق دهد. ارزیابی و تحلیل انجام شده روی سامانه پیشنهادی در مجموعه-داده NSL-KDD، نشان می دهد نرخ کشف ناهنجاری در ترافیک شبکه در مقایسه با روش های مطرح اخیر بهبود یافته است. همچنین با پیشنهاد الگوریتم هایی برای بهینه کردن انتخاب عامل ها و تعیین وزن تصمیم به طور هوشمند برای عامل ها، علاوه بر افزایش نرخ تشخیص ناهنجاری، زمان تحلیل رخدادها نیز کاهش داده شده است.
    کلید واژگان: امنیت شبکه, تشخیص ناهنجاری, تشخیص نفوذ, سیستمهای چندعامله, سامانه های مقیاس پذیر}
    Niloofar Shakiba, Akram Beigi *
    Challenges in the field of information and communication security are of great interest to researchers. The expansion of network boundaries, the intensification and complexity increase of network security attacks, has amplified the need for intelligent, automated and real-time systems to detect network anomalies and threats. To detect anomalies, network traffic needs to be monitored immediately. The anomaly involves significant and unusual changes in network traffic behavior compared to its normal behavior patterns. In this paper, in order to detect anomalies, a system based on self-organizing multi agent systems is presented. Multi agent systems are made up of agents that interact with each other to achieve a specific goal. These systems are used to solve problems that are difficult for a single agent to solve or integrate. The proposed system architecture is scalable and can adapt to changes in today's networks. The evaluation and analysis of the proposed system in the NSL-KDD dataset shows that the rate of anomalies detection has improved compared to the recently proposed methods. Also, by proposing an algorithm to optimize the agents’ choices and another one for intelligent agents’ decision weighting, the rate of anomaly detection is increased and the time of event analysis is reduced.
    Keywords: network security, Anomaly detection, intrusion detection, Multi agent systems, Saleable systems}
نکته
  • نتایج بر اساس تاریخ انتشار مرتب شده‌اند.
  • کلیدواژه مورد نظر شما تنها در فیلد کلیدواژگان مقالات جستجو شده‌است. به منظور حذف نتایج غیر مرتبط، جستجو تنها در مقالات مجلاتی انجام شده که با مجله ماخذ هم موضوع هستند.
  • در صورتی که می‌خواهید جستجو را در همه موضوعات و با شرایط دیگر تکرار کنید به صفحه جستجوی پیشرفته مجلات مراجعه کنید.
درخواست پشتیبانی - گزارش اشکال