به جمع مشترکان مگیران بپیوندید!

تنها با پرداخت 70 هزارتومان حق اشتراک سالانه به متن مقالات دسترسی داشته باشید و 100 مقاله را بدون هزینه دیگری دریافت کنید.

برای پرداخت حق اشتراک اگر عضو هستید وارد شوید در غیر این صورت حساب کاربری جدید ایجاد کنید

عضویت

جستجوی مقالات مرتبط با کلیدواژه « تشخیص نفوذ » در نشریات گروه « فناوری اطلاعات »

تکرار جستجوی کلیدواژه «تشخیص نفوذ» در نشریات گروه «فنی و مهندسی»
  • محمدمهدی عبدیان*، مجید غیوری ثالث، سید احمد افتخاری

    در سیستم های تشخیص نفوذ؛ افزایش نرخ تشخیص های درست و کاهش زمان آموزش و تشخیص، کاهش بار پردازشی، نگهداشت مناسب مدل تشخیص دهنده و لاگ‎های حاصل، به طوری که توسط افراد غیر مجاز قابل دستکاری یا پاک شدن نباشند حائز اهمیت می‎باشد. بنابراین در این پژوهش، با بهره‎مندی از مزایای زنجیره‎بلوکی و قابلیت‎ ماندگاری آن و با بهره‎مندی از معماری IDS مبتنی بر همکاری چند گره به دنبال رفع مشکلات مطرح شده می‎باشیم. مدل بر اساس الگوریتم درخت تصمیم است که در گره‎های معماری به عنوان موتور تشخیص نفوذ فعالیت می‎کند. معماری متشکل از چندین گره مرتبط در بستر زنجیره‎بلوکی می‎باشد، مدل و لاگ‎های ایجاد شده در بستر زنجیره‎بلوکی ذخیره شده و لذا به راحتی قابل دستکاری یا پاک شدن نیستند. کنار مزایای حاصل از به کارگیری زنجیره بلوکی، مساله ی میزان حافظه اشغالی و سرعت و زمان انجام تراکنش ها توسط زنجیره بلوکی نیز مطرح می باشند. در این پژوهش مدل های ارزیابی برای معماری تک گره و چند گره در بستر زنجیره بلوکی، مطرح شده است. در نهایت اثبات معماری و تهدیدات احتمالی نسبت به معماری و راه های دفاع تشریح می‎شود. مهمترین مزایای طرح شامل؛ حذف نقطه ی شکست واحد، حفظ اعتماد بین گره ها و اطمینان از جامعیت مدل و لاگ های کشف شده می باشد.

    کلید واژگان: تشخیص نفوذ, زنجیره بلوکی, اینترنت اشیاء, یادگیری ماشین, تشخیص نفوذ مبتنی بر یادگیری ماشین.}
    Mohammadmahdi Abdian*, Majid Ghayori, Seyed Ahmad Eftekhari

    Intrusion detection systems seek to realize several objectives, such as increasing the true detection rate, reducing the detection time, reducing the computational load, and preserving the resulting logs in such a way that they cannot be manipulated or deleted by unauthorized people. Therefore, this study seeks to solve the challenges by benefiting from the advantages of blockchain technology, its durability, and relying on IDS architecture based on multi-node cooperation. The proposed model is an intrusion detection engine based on the decision tree algorithm implemented in the nodes of the architecture. The architecture consists of several connected nodes on the blockchain platform. The resulting model and logs are stored on the blockchain platform and cannot be manipulated. In addition to the benefits of using blockchain, reduced occupied memory, the speed, and time of transactions are also improved by blockchain. In this research, several evaluation models have been designed for single-node and multi-node architectures on the blockchain platform. Finally, proof of architecture, possible threats to architecture, and defensive ways are explained. The most important advantages of the proposed scheme are the elimination of the single point of failure, maintaining trust between nodes, and ensuring the integrity of the model, and discovered logs.

    Keywords: Intrusion Detection, Blockchain, Internet Of Things, Machine Learning, Intrusion Detection Based On Machine Learning}
  • معصومه شیری، ناصر مدیری

    تشخیص نفوذ در تحقیقات سیستم های کامپیوتری با اهمیت خاصی دنبال میشود و برای کمک به مدیران امنیتی سیستم در جهت کشف نفوذ و حمله به کار گرفته میشود. اهمیت تشخیص ناهنجاری ناشی از این واقعیت است که ناهنجاری در داده ها به اطلاعات مهم قابل استفاده درمجموعه ی گستردهای از حوزه های کاربردی میباشد. روش های تشخیص نفوذ در بسیاری از دامنه های کاربردی مورد استفاده قرار میگیرند و هردامنه نیازمند روش متفاوتی است. در این پژوهش نیز روشی برای بهبود تشخیص نفود در شبکه های رایانهای با استفاده از داده های جریانی مبتنیبر شبکه عصبی ارایه میشود. برای ارایه روش پیشنهادی از شبکه OeSNN-UAD استفاده شده و دارای لایه های ورودی و خروجی است که یکنورون خروجی کاندید را برای هر کدام از داده های جدید تولید کرده میکند. لایه ورودی این شبکه حاوی GRFو نورونهای ورودی که GRFهابرای فیلتر کردن داده های ورودی استفاده شده اند. در روش پیشنهادی از الگوریتم ELM برای بهبود روند یادگیری شبکه OeSNN-UAD استفاده شده و این الگوریتم با قرارگیری مابین لایه ورودی و خروجی در شبکه OeSNN-UAD ارتباط بین این دولایه را بهبود داده است. شبیه سازی روش پیشن هادی در نرم افزار MATLAB انجام شد. در آزمایش اول تاثیر ELMدر روش پیشنهادی بر اساس معیارهای دقت، بازخوانی، نمره MCC ، BA،Fروی دسته بندی داده های مورد بررسی قرار گرفت و در آزمایش دوم تاثیر اندازه پارامتر Wsizeبر عملکرد نهایی روش پیشنهادی بررسی شد که نتایج بهینه مطلوبی نتیجه داد.

    کلید واژگان: تشخیص نفوذ, شبکه روش یادگیری ماشین افزایشی, شبکه های عصبی spiking در حال تکامل آنلاین و الگوریتم ELM}
    Masoumeh shiri, Nasser modiri

    Intrusion detection is followed with special importance in computer systems research and is used to help system security managers to detect intrusion and attack. The importance of anomaly detection is due to the fact that anomalies in data are important information that can be used in a wide range of application areas. Intrusion detection methods are used in many application domains and each domain requires a different method. In this research, a method for improving intrusion detection in computer networks is presented using stream data based on neural network. OeSNN-UAD network is used to present the proposed method and it has input and output layers that produce a candidate output neuron for each new data. The input layer of this network contains GRF and input neurons, which GRFs are used to filter the input data. In the proposed method, the ELM algorithm is used to improve the learning process of the OeSNN-UAD network, and this algorithm has improved the communication between the two layers by being placed between the input and output layers in the OeSNN-UAD network.The simulation of the proposed method was done in MATLAB software. In the first experiment, the effect of ELM in the proposed method was investigated based on the criteria of accuracy, readability, F score, BA, MCC on data classification, and in the second experiment, the effect of the Wsize parameter on the final performance of the proposed method was investigated, and the optimal results It gave a good result.

    Keywords: Intrusion detection, incremental machinelearning network, onlineevolving spiking neuralnetworks, ELMalgorithm}
  • مسعود محمدعلی پور*، سعید شکرالهی

    اغلب شبکه های فاقد زیرساخت ثابت مبتنی بر رایانش ابری با چالش های امنیتی مختلفی روبه رو هستند. در سال های اخیر، روش های متفاوتی از شبکه نرم افزار محور توزیع شده جهت مقابله با این چالش ها بهره برده اند. این فناوری ضمن داشتن قابلیت های فراوان، مقابل برخی تهدیدات و عوامل مخرب رایج از قبیل حمله منع سرویس توزیع شده با آسیب پذیری هایی روبه رو است. بررسی پژوهش های مختلف نشان می دهد که به منظور رفع آسیب پذیری ها، نیازمند تلفیق راه حل های دفاعی مناسب با ساختار شبکه نرم افزار محور توزیع شده هستیم؛ بنابراین در این مقاله یک دسته بندی کلی از انواع راه حل های دفاعی در برابر حملات بالا ارایه کردیم. در ادامه ضمن طبقه بندی راه حل های تشخیص نفوذ به دو دسته آستانه ای و غیرآستانه ای، برخی مثال های کاربردی از راه حل‎های فوق را بررسی کردیم. به این نتیجه رسیدیم که آستانه ای بودن روش تشخیص نفوذ، میزان آسیب پذیری را تشدید می کند و ما ملزم به استفاده از راه حل های دفاعی غیرآستانه ای با معماری شبکه نرم افزار محور توزیع شده مسطح هستیم.

    کلید واژگان: امنیت, تشخیص نفوذ, شبکه نرم افزار محور, حمله منع سرویس توزیع شده}
    Masoud Mohammadalipour*, Saeed Shokrollahi

    Most networks without fixed infrastructure are based on cloud computing face various challenges. In recent years, different methods have been used to distribute software defined network to address these challenges. This technology, while having many capabilities, faces some vulnerabilities in the face of some common threats and destructive factors such as distributed Denial of Service. A review of various studies shows that in order to eliminate vulnerabilities, we need to combine appropriate defense solutions with the distributed Software Defined Network structure. Therefore, in this study, a general classification of the types of defense solutions against the above attack is presented. Then, while classifying the intrusion detection solutions into two threshold and non-threshold categories, we examined some practical examples of the above solutions. We conclude that the threshold of intrusion detection method exacerbates the vulnerability, and we are required to use non-threshold defense solutions with flat distributed software defined network architecture.

    Keywords: Security, Intrusion Detection, Software Defined Network, Distributed Denial of Service Attack}
  • محمد درویشی*، مجید غیوری

    سامانه های تشخیص نفوذ، وظیفه شناسایی و تشخیص هر گونه ورود غیرمجاز به سیستم، سوء استفاده و یا آسیب رسانی را بر عهده دارند، که با استفاده از تحلیل بسته های شبکه، قادر به پیش گیری از حملات سایبری است. در حال حاضر یکی از چالش های عمده در استفاده از این ابزار کمبود الگوهای آموزشی حملات در بخش موتور تحلیل است، که باعث عدم آموزش کامل موتور تحلیل و در نتیجه تولید حجم بالایی از هشدارهای غلط خواهد شد. از طرفی بالا بودن زمان آموزش سامانه های تشخیص نفوذ، موجب تاخیر قابل توجهی در بخش آموزش سامانه به همراه خواهد داشت. پژوهش پیش رو نیز تلاشی است برای ارایه یک راه کار تشخیص نفوذ مبتنی بر امضا با محوریت مدل مخفی مارکوف تکاملی با نام EHMM که در راستای غلبه بر چالش های مطرح شده ارایه شده است. مهم ترین بخش مدل مخفی مارکوف، تنظیم مقادیر پارامترهای آن است که هر چه این مقادیر بهینه تر باشند، مدل مخفی مارکوف با دقت بیشتری قادر به پیش بینی احتمال مقادیر بعدی خواهد بود؛ لذا در این پژوهش سعی شده است بر مبنای تحلیل مجموعه داده NSL-KDD  با استفاده از الگوریتم برنامه نویسی تکاملی، پارامترهای بهینه را برای مدل مخفی مارکوف انتخاب کرده و به نوعی آن را تعلیم دهیم؛ سپس با بهره گیری از آن، انواع حملات موجود در مجموعه داده را شناسایی کنیم. برای ارزیابی میزان موفقیت مدل پیشنهادی EHHM در ارتقای درصد صحت تشخیص نفوذ، سامانه پیشنهادی و همچنین روش قبلی در محیط شبیه سازی MATLAB پیاده سازی شده اند. نتایج پژوهش نشان می دهد، مدل EHMM، درصد تشخیص نفوذ را از متوسط 87% (در استفاده از مدل مخفی مارکوف معمولی) به بیش از 92% (در استفاده از مدل مخفی مارکوف تکاملی) افزایش می دهد. همچنین پس از آموزش کامل داده آموزشی به هر دو روش مبتنی بر مدل مارکوف معمولی و تکاملی، زمان آموزش سامانه مورد نظر برای یک مجموعه داده حدود شامل دویست هزار رکوردی، از متوسط 489 دقیقه در روش معمولی به کم تر از چهارصد دقیقه در روش پیشنهادی کاهش یافته است. حصول این نتیجه و عملیاتی کردن آن در سامانه های تشخیص نفوذ، می تواند موجب ارتقای توان دفاعی کشور در مقابل هجمه های سایبری دشمن شود.

    کلید واژگان: امنیت اطلاعات, تشخیص نفوذ, مدل مخفی مارکوف, الگوریتم برنامه ریزی تکاملی, مجموعه داده NSL}
    Mohammad Darvishi*, Majid Ghayoori

    Intrusion detection systems are responsible for diagnosing and detecting any unauthorized use of the system, exploitation or destruction, which is able to prevent cyber-attacks using the network package analysis. one of the major challenges in the use of these tools is lack of educational patterns of attacks on the part of the engine analysis; engine failure that caused the complete training,  the result is in production of high volumes of false warnings. On the other hand, the high level of intrusion detection training time will cause a significant delay in the training system. Therefore, in the analysis section of the intrusion detection system, we need to use an algorithm that shows significant performance with the least educational data, hidden Markov model is one of these successful algorithms in this field. This Research also is trying to provide a misuse based intrusion detection solution with the focus of the evolutionary Hidden Markov model, the EHMM, which is designed to overcome the challenges posed. The most important part of hidden Markov model is to adjust the values of the parameters, the more adjusted values, optimal values would be more effective. The hidden Markov model is more likely to predict the probability of future values.  Therefore, it has been trying to end the mail based on the causative analysis of NSL data sets-KDD using evolutionary programming algorithm for hidden Markov model for the optimal parameters and sort of teach it. Then, using it, the types of attacks in the dataset were identified. To evaluate the success rate in improving the accuracy percentage EHMM proposal intrusion detection, MATLAB System simulation environment has been implemented. The results of the investigation show fitted, EHMM plan, the percentage of the average is 87% of intrusion detection (if hidden Markov model is used normal) to over 92% (in the case of the hidden Markov model using evolutionary) increases. Also after training the training data in both methods based on conventional and evolutionary Markov model, the time of the target system for a training data set is approximately two hundred thousand record from  low average of 489 minutes to more than 400 minutes has been dropped in the proposed method. This outcome achievement and making it operational on intrusion detection for the native system, can cause a defensive improvement which can be fitted in front of the other country for hostile cyber.

    Keywords: information security, intrusion detection, hidden Markov model, evolutionary programming algorithm}
  • یحیی لرمحمدحسنی اسفندقه *، مجید غیوری ثالث

    باوجود پیشرفت‌های شگرف در حوزه طراحی سیستم‌های محاسبات انسانی اکثر آن‌ها از مشارکت کم یا مشارکت بدون کیفیت رنج می‌برند و درصد بالایی از آن‌ها با شکست مواجه می‌شوند. ‌موفقیت این سیستم‌ها تا حدود زیادی به انسان‌هایی که به‌صورت واقعی در سیستم رفتار می‌کنند بستگی دارد. چون سیستم‌هایی محاسبات انسانی شامل واحد‌های کوچکی از کارها هستند و هر کار سود کمی به مشارکت‌کنندگان می‌رساند، انسان‌ها در صورتی در سیستم رفتار مطلوبی بروز می‌دهند که برای انجام آن بخوبی تحریک شده باشند. ما در این مقاله، این مسئله را در سیستم محاسبات انسانی تشخیص نفوذ مورد بررسی قرار دادیم. هدف ما از ایجاد تحریک افزایش مشارکت کارکنان، انجام کارها توسط کارکنان با دقت و تلاش زیاد با کمترین هزینه ممکن می‌باشد. پس‌ از انتخاب محرک‌های مناسب برای این سیستم اقدام به طراحی مکانیزم پاداش‌دهی محرک کردیم. ایده این مکانیزم استفاده از مهارت کارکنان در تعیین پاداش آن‌ها می‌باشد. پس از طراحی این مکانیزم از نظریه بازی‌ها به‌منظور تحلیل و مشخص کردن تعادل بازی استفاده کردیم. سپس حداقل پاداش ممکن برای هر دسته از کارها را با استفاده از نتایج به‌دست‌آمده از تحلیل مکانیزم بر اساس نظریه بازی‌ها، مشخص می‌کنیم. درستی این مکانیزم را با استفاده از نظریه بازی‌ها و نتایج به‌دست‌آمده از پیاده‌سازی نشان دادیم. طراحی این مکانیزم منجر به افزایش دقت مشارکت‌کنندگان در پاسخ دادن و درنتیجه افزایش دقت سیستم محاسبات انسانی تشخیص نفوذ در شناسایی حملات جدید و کاهش نرخ هشدار اشتباه آن‌ها می‌شود. همچنین با اختصاص کمترین منابع مالی موردنیاز به کارکنان بر اساس تحلیل به‌دست‌آمده از نظریه بازی و درنتیجه مدیریت منابع مالی سیستم محاسبات انسانی تشخیص نفوذ منجر به تشویق مشارکت‌کنندگان به مشارکت در سیستم و درنتیجه جلوگیری از شکست سیستم محاسبات انسانی تشخیص نفوذ می‌شود.

    کلید واژگان: تشخیص نفوذ, محاسبات انسانی, نظریه بازی, پاداش دهی محرک, ضریب کاپا}
    Yahya Lor Mohammad Hassani Esfandaghe*, Majid Ghayoori Sales

    Despite the tremendous advances in the design of human computation systems, most of them suffer from low or low-quality contributions, and a high percentage of them fail. The success of these systems mostly depends on the behavior of people who participated in the system. Because human computation systems involve small work units, and each work brings little benefit to the participants, humans exhibit desirable behavior if they are well motivated. In this paper, we investigated this issue in the human computation intrusion detection (HCID) system. Our goal is to design a mechanism to get tasks done by experts with the utmost effort and accuracy for the lowest possible cost with a high percentage of participation. After choosing the appropriate motivation, we design the reward incentive mechanism for this system. The idea behind this mechanism was to use worker's skills in determining their rewards, and we used the Kappa coefficient to evaluate worker's agreement. After designing this mechanism, we use game theory to analyze the mechanism and determine the minimum possible reward for each task category. We prevent system failure by encouraging the workers to be high and quality participation. Also, we manage the system's financial resources by allocating the least necessary financial resources to the workers. This mechanism's design leads to an increase in the participants' accuracy and, consequently, to an increase in the human computation intrusion detection system's accuracy in identifying new attacks and reducing their false alert rate.

    Keywords: Incentive Rewarding, Human Computation, Game Theory, Intrusion Detection, KappaCoefficient}
نکته
  • نتایج بر اساس تاریخ انتشار مرتب شده‌اند.
  • کلیدواژه مورد نظر شما تنها در فیلد کلیدواژگان مقالات جستجو شده‌است. به منظور حذف نتایج غیر مرتبط، جستجو تنها در مقالات مجلاتی انجام شده که با مجله ماخذ هم موضوع هستند.
  • در صورتی که می‌خواهید جستجو را در همه موضوعات و با شرایط دیگر تکرار کنید به صفحه جستجوی پیشرفته مجلات مراجعه کنید.
درخواست پشتیبانی - گزارش اشکال