به جمع مشترکان مگیران بپیوندید!

تنها با پرداخت 70 هزارتومان حق اشتراک سالانه به متن مقالات دسترسی داشته باشید و 100 مقاله را بدون هزینه دیگری دریافت کنید.

برای پرداخت حق اشتراک اگر عضو هستید وارد شوید در غیر این صورت حساب کاربری جدید ایجاد کنید

عضویت

جستجوی مقالات مرتبط با کلیدواژه « intrusion detection » در نشریات گروه « فناوری اطلاعات »

تکرار جستجوی کلیدواژه «intrusion detection» در نشریات گروه «فنی و مهندسی»
  • محمدمهدی عبدیان*، مجید غیوری ثالث، سید احمد افتخاری

    در سیستم های تشخیص نفوذ؛ افزایش نرخ تشخیص های درست و کاهش زمان آموزش و تشخیص، کاهش بار پردازشی، نگهداشت مناسب مدل تشخیص دهنده و لاگ‎های حاصل، به طوری که توسط افراد غیر مجاز قابل دستکاری یا پاک شدن نباشند حائز اهمیت می‎باشد. بنابراین در این پژوهش، با بهره‎مندی از مزایای زنجیره‎بلوکی و قابلیت‎ ماندگاری آن و با بهره‎مندی از معماری IDS مبتنی بر همکاری چند گره به دنبال رفع مشکلات مطرح شده می‎باشیم. مدل بر اساس الگوریتم درخت تصمیم است که در گره‎های معماری به عنوان موتور تشخیص نفوذ فعالیت می‎کند. معماری متشکل از چندین گره مرتبط در بستر زنجیره‎بلوکی می‎باشد، مدل و لاگ‎های ایجاد شده در بستر زنجیره‎بلوکی ذخیره شده و لذا به راحتی قابل دستکاری یا پاک شدن نیستند. کنار مزایای حاصل از به کارگیری زنجیره بلوکی، مساله ی میزان حافظه اشغالی و سرعت و زمان انجام تراکنش ها توسط زنجیره بلوکی نیز مطرح می باشند. در این پژوهش مدل های ارزیابی برای معماری تک گره و چند گره در بستر زنجیره بلوکی، مطرح شده است. در نهایت اثبات معماری و تهدیدات احتمالی نسبت به معماری و راه های دفاع تشریح می‎شود. مهمترین مزایای طرح شامل؛ حذف نقطه ی شکست واحد، حفظ اعتماد بین گره ها و اطمینان از جامعیت مدل و لاگ های کشف شده می باشد.

    کلید واژگان: تشخیص نفوذ, زنجیره بلوکی, اینترنت اشیاء, یادگیری ماشین, تشخیص نفوذ مبتنی بر یادگیری ماشین.}
    Mohammadmahdi Abdian*, Majid Ghayori, Seyed Ahmad Eftekhari

    Intrusion detection systems seek to realize several objectives, such as increasing the true detection rate, reducing the detection time, reducing the computational load, and preserving the resulting logs in such a way that they cannot be manipulated or deleted by unauthorized people. Therefore, this study seeks to solve the challenges by benefiting from the advantages of blockchain technology, its durability, and relying on IDS architecture based on multi-node cooperation. The proposed model is an intrusion detection engine based on the decision tree algorithm implemented in the nodes of the architecture. The architecture consists of several connected nodes on the blockchain platform. The resulting model and logs are stored on the blockchain platform and cannot be manipulated. In addition to the benefits of using blockchain, reduced occupied memory, the speed, and time of transactions are also improved by blockchain. In this research, several evaluation models have been designed for single-node and multi-node architectures on the blockchain platform. Finally, proof of architecture, possible threats to architecture, and defensive ways are explained. The most important advantages of the proposed scheme are the elimination of the single point of failure, maintaining trust between nodes, and ensuring the integrity of the model, and discovered logs.

    Keywords: Intrusion Detection, Blockchain, Internet Of Things, Machine Learning, Intrusion Detection Based On Machine Learning}
  • گلناز آقایی قزوینی، زهرا عدی کامل کامل*

    یکی از مهمترین چالش های گسترش اینترنت و فضای مجازی، حملات سایبری است. این حملات هر روز جدیدتر می شوند و مقابله با آنها دشوارتر می شود. در نتیجه برای کشف آنها باید از روش هایی استفاده کرد که در کمترین زمان ممکن و با دقت مناسب انواع حملات سایبری را شناسایی کرد. امروزه معمولا از روش های یادگیری ماشینی برای شناسایی حملات سایبری استفاده می شود. اما از آنجایی که داده های مربوط به حملات سایبری ویژگی های بسیاری دارند و به نوعی داده های حجیم هستند، در نتیجه دقت روش های یادگیری ماشینی مرسوم برای شناسایی آنها معمولا پایین است. در این تحقیق از روش انتخاب ویژگی ترکیبی برای انتخاب ویژگی های بهینه از پایگاه داده مربوط به حملات سایبری استفاده شده است که دقت تشخیص حملات توسط مدل های طبقه بندی را افزایش می دهد. در روش انتخاب ویژگی پیشنهادی، ابتدا ویژگی هایی که کمترین افزونگی را با یکدیگر دارند و در عین حال بیشترین ارتباط را با متغیرهای دسته (برچسب ها) دارند توسط الگوریتم MRMR انتخاب می شوند. سپس با استفاده از روش انتخاب ویژگی wrapper بر اساس الگوریتم بهینه سازی گرگ خاکستری (GWO) برای انتخاب زیرمجموعه ای از ویژگی های انتخاب شده از مرحله قبل که دقت مدل طبقه بندی کننده SVM را به حداکثر می رساند، استفاده می شود که این زیر مجموعه دارای ویژگی های بهینه است که توسط آن مدل SVM آموزش داده شده است. در نتیجه، دقت تشخیص حملات سایبری توسط مدل SVM افزایش می یابد. با توجه به نتایج شبیه سازی، میانگین دقت روش پیشنهادی برای شناسایی حملات سایبری 99.84 درصد است که نسبت به روش های تشخیص نفوذ مقاله مرجع بهبود یافته است.

    کلید واژگان: تشخیص, نفوذ, ماشین, بردار, پشتیبانی}
    Golnaz Aghaee Ghazvini, Zahra Oday Kamil *

    One of the most important challenges of the expansion of the Internet and virtual space is cyber-attacks. These attacks are becoming new every day and it is becoming more difficult to deal with them. As a result, methods should be used to detect them, which can detect all types of cyber-attacks in the shortest possible time and with proper accuracy. Nowadays, machine learning methods are usually used to detect cyber-attacks. But since the data related to cyber-attacks have many characteristics and are kind of bulky data, as a result, the accuracy of conventional machine learning methods to detect them is usually low. In this research, we have used a hybrid feature selection method to select optimal features from the database related to cyber-attacks, which increases the accuracy of attack detection by classification models. In the proposed feature selection method, first the features that have the least redundancy with each other and at the same time are most related to the category variables (labels) are selected by the MRMR algorithm. Then, using a wrapper feature selection method based on the gray wolf optimization (GWO) algorithm to select a subset of the features selected from the previous step, which maximizes the accuracy of the SVM classifier model, is used this subset has optimal features by which the SVM model is trained. As a result, the accuracy of detecting cyber-attacks by the SVM model increases. According to the simulation results, the average accuracy of the proposed method for detecting cyber-attacks is 99.84%, which has improved compared to the intrusion detection methods of the reference article.

    Keywords: Intrusion Detection, Minimum Redundancy Maximum Relevance, Gray Wolf Optimization, Support Vector Machines}
  • Ali Shahriari, Mohammadhosein Davarpour, Mohammad Ahmadinia*

    The Internet of Things (IoT) refers to the connection of various devices to each other via the internet. Conceptually, the IoT can be defined as a dynamic, self-configuring network infrastructure based on standards and participatory communication protocols. The main goal of the IoT is to lead towards a better and safer community. However, one of the fundamental challenges in developing the IoT is the issue of security, and intrusion detection systems are one of the main methods to create security in the IoT. On the other hand, Convolutional Neural Network (CNN), with its specific features, is one of the best methods for analyzing network data. This network is a type of deep neural network composed of multiple layers that can ultimately reduce the dimensions of features. Additionally, the cuckoo algorithm has parameters required for configuration in the initial search, which are very few and can naturally and efficiently cope with multi-state problems. In this paper, a new method for intrusion detection in the IoT using CNN and feature selection by the cuckoo algorithm is presented. Simulation results indicate the satisfactory performance of the proposed method.

    Keywords: Internet Of Things, Intrusion Detection, Convolutional Neural Network, Cuckoo Algorithm, Dimensionality Reduction}
  • Ali Shahriari, Mohammad Davarpour, Mohammad Ahmadinia*

    The Internet of Things (IoT) refers to the connection of various devices to each other via the internet. Conceptually, the IoT can be defined as a dynamic, self-configuring network infrastructure based on standards and participatory communication protocols. The main goal of the IoT is to lead towards a better and safer community. However, one of the fundamental challenges in developing the IoT is the issue of security, and intrusion detection systems are one of the main methods to create security in the IoT. On the other hand, Convolutional Neural Network (CNN), with its specific features, is one of the best methods for analyzing network data. This network is a type of deep neural network composed of multiple layers that can ultimately reduce the dimensions of features. Additionally, the cuckoo algorithm has parameters required for configuration in the initial search, which are very few and can naturally and efficiently cope with multi-state problems. In this paper, a new method for intrusion detection in the IoT using CNN and feature selection by the cuckoo algorithm is presented. Simulation results indicate the satisfactory performance of the proposed method.

    Keywords: Internet Of Things, Intrusion Detection, Convolutional Neural Network, Cuckoo Algorithm, Dimensionality Reduction}
  • Aliakbar Tajari Siahmarzkooh *
    In order to resolve the issues with Intrusion Detection Systems (IDS), a preprocessing step known as feature selection is utilized. The main objectives of this step are to enhance the accuracy of classification, improve the clustering operation on imbalance dataset and reduce the storage space required. During feature selection, a subset of pertinent and non-duplicative features is chosen from the original set. In this paper, a novel approach for feature selection in intrusion detection is introduced, leveraging an enhanced k-means clustering algorithm. The clustering operation is further improved using the combination of Gravity Search Algorithm (GSA) and Particle Swarm Optimization (PSO) techniques. Additionally, Biogeography Based Optimization (BBO) technique known for its successful performance in addressing classification problems is also employed. To evaluate the proposed approach, it is tested on the UNSW-NB15 intrusion detection dataset. Finally, a comparative analysis is conducted, and the results demonstrate the effectiveness of the proposed approach, in such a way that the value of the detection accuracy parameter in the proposed method was 99.8% and in other methods it was a maximum of 99.2%.
    Keywords: Intrusion Detection, Gravity Search Algorithm (GSA), Biogeography Based Optimization (BBO), K-means Clustering, Particle Swarm Optimization (PSO)}
  • فاطمه اصغریان، محسن راجی

    در سال‏های اخیر، با پیشرفت الکترونیک خودرو و توسعه وسایل نقلیه مدرن با کمک سیستم‏ های نهفته و تجهیزات قابل حمل، شبکه ‏های درون-خودرویی مانند شبکه ناحیه کنترل کننده (CAN) با مخاطرات امنیتی جدیدی مواجه شده‏اند. از آنجا که گذرگاه CAN فاقد سیستم های امنیتی مانند تایید اعتبار و رمزگذاری برای مقابله با حملات سایبری می‏باشد، نیاز به یک سیستم تشخیص نفوذ برای شناسایی حملات به گذرگاه CAN بسیار ضرروی به نظر می‏رسد. در این مقاله، یک شبکه عصبی پیچیده متخاصم عمیق (DACNN) برای تشخیص انواع نفوذهای امنیتی در گذرگاه ‏های CAN پیشنهاد شده است. به این منظور، روش DACNN که گسترش یافته روش CNN با استفاده از یادگیری خصمانه است، در سه مرحله به تشخیص نفوذ می پردازد؛ در مرحله نخست، CNN به عنوان توصیفگر ویژگی ها عمل نموده و ویژگی‏های اصلی استخراج می‏شود و سپس، طبقه بندی کننده متمایزگر این ویژگی‏ها را طبقه‏بندی می کند و در نهایت، به کمک یادگیری خصمانه نفوذ تشخیص داده می‏شود. جهت بررسی کارآمدی روش پیشنهادی، یک مجموعه داده منبع باز واقعی مورد استفاده قرار گرفت که ترافیک شبکه CAN را بر روی یک وسیله نقلیه واقعی در حین انجام حملات تزریق پیام ضبط نموده است. نتایج به دست آمده نشان می‏دهد که روش پیشنهادی نسبت به سایر روش‏های یادگیری ماشین در نرخ منفی کاذب و میزان خطا عملکرد بهتری دارد که این میزان برای DoS و حمله جعل دنده محرک و حمله جعل RPM کمتر از 0.1 % می باشد و این میزان برای حمله فازی کمتر از 0.5% می باشد.

    کلید واژگان: سیستم تشخیص نفوذ, یادگیری ماشین, شبکه داخل خودرویی, شبکه ناحیه کنترل کننده (CAN), شبکه عصبی پیچشی (CNN), یادگیری خصمانه}
    Fatemeh Asghariyan, Mohsen Raji

    In recent years, with the advancement of automotive electronics and the development of modern vehicles with the help of embedded systems and portable equipment, in-vehicle networks such as the controller area network (CAN) have faced new security risks. Since the CAN bus lacks security systems such as authentication and encryption to deal with cyber-attacks, the need for an intrusion detection system to detect attacks on the CAN bus seem to be very necessary. In this paper, a deep adversarial neural network (DACNN) is proposed to detect various types of security intrusions in CAN buses. For this purpose, the DACNN method, which is an extension of the CNN method using adversarial learning, detects intrusion in three stages; In the first stage, CNN acts as a feature descriptor and the main features are extracted, and in the second stage, the discriminating classifier classifies these features and finally, the intrusion is detected using the adversarial learning. In order to show the efficiency of the proposed method, a real open source dataset was used in which the CAN network traffic on a real vehicle during message injection attacks is recorded on a real vehicle. The obtained results show that the proposed method performs better than other machine learning methods in terms of false negative rate and error rate, which is less than 0.1% for DoS and drive gear forgery attack and RPM forgery attack while this rate is less than 0.5% for fuzzy attack.

    Keywords: In-vehicle network, Controller area network (CAN), Intrusion detection, Convolutional neural network (CNN), Adversarial Training}
  • معصومه شیری، ناصر مدیری

    تشخیص نفوذ در تحقیقات سیستم های کامپیوتری با اهمیت خاصی دنبال میشود و برای کمک به مدیران امنیتی سیستم در جهت کشف نفوذ و حمله به کار گرفته میشود. اهمیت تشخیص ناهنجاری ناشی از این واقعیت است که ناهنجاری در داده ها به اطلاعات مهم قابل استفاده درمجموعه ی گستردهای از حوزه های کاربردی میباشد. روش های تشخیص نفوذ در بسیاری از دامنه های کاربردی مورد استفاده قرار میگیرند و هردامنه نیازمند روش متفاوتی است. در این پژوهش نیز روشی برای بهبود تشخیص نفود در شبکه های رایانهای با استفاده از داده های جریانی مبتنیبر شبکه عصبی ارایه میشود. برای ارایه روش پیشنهادی از شبکه OeSNN-UAD استفاده شده و دارای لایه های ورودی و خروجی است که یکنورون خروجی کاندید را برای هر کدام از داده های جدید تولید کرده میکند. لایه ورودی این شبکه حاوی GRFو نورونهای ورودی که GRFهابرای فیلتر کردن داده های ورودی استفاده شده اند. در روش پیشنهادی از الگوریتم ELM برای بهبود روند یادگیری شبکه OeSNN-UAD استفاده شده و این الگوریتم با قرارگیری مابین لایه ورودی و خروجی در شبکه OeSNN-UAD ارتباط بین این دولایه را بهبود داده است. شبیه سازی روش پیشن هادی در نرم افزار MATLAB انجام شد. در آزمایش اول تاثیر ELMدر روش پیشنهادی بر اساس معیارهای دقت، بازخوانی، نمره MCC ، BA،Fروی دسته بندی داده های مورد بررسی قرار گرفت و در آزمایش دوم تاثیر اندازه پارامتر Wsizeبر عملکرد نهایی روش پیشنهادی بررسی شد که نتایج بهینه مطلوبی نتیجه داد.

    کلید واژگان: تشخیص نفوذ, شبکه روش یادگیری ماشین افزایشی, شبکه های عصبی spiking در حال تکامل آنلاین و الگوریتم ELM}
    Masoumeh shiri, Nasser modiri

    Intrusion detection is followed with special importance in computer systems research and is used to help system security managers to detect intrusion and attack. The importance of anomaly detection is due to the fact that anomalies in data are important information that can be used in a wide range of application areas. Intrusion detection methods are used in many application domains and each domain requires a different method. In this research, a method for improving intrusion detection in computer networks is presented using stream data based on neural network. OeSNN-UAD network is used to present the proposed method and it has input and output layers that produce a candidate output neuron for each new data. The input layer of this network contains GRF and input neurons, which GRFs are used to filter the input data. In the proposed method, the ELM algorithm is used to improve the learning process of the OeSNN-UAD network, and this algorithm has improved the communication between the two layers by being placed between the input and output layers in the OeSNN-UAD network.The simulation of the proposed method was done in MATLAB software. In the first experiment, the effect of ELM in the proposed method was investigated based on the criteria of accuracy, readability, F score, BA, MCC on data classification, and in the second experiment, the effect of the Wsize parameter on the final performance of the proposed method was investigated, and the optimal results It gave a good result.

    Keywords: Intrusion detection, incremental machinelearning network, onlineevolving spiking neuralnetworks, ELMalgorithm}
  • Meisam Sharifi Sani, Amid Khatibi

    The wireless Visual sensor network is a highly functional domain of high-potential network generations in unpredictable and dynamic environments that have been deployed from a large number of uniform or non-uniform groups within the desired area, cause the realization of large regulatory applications from the military and industrial domain to hospital and environment. Therefore, security is one of the most important challenges in these networks. In this research, a new method of routing smart cameras with the help of cloud computing technology has been provided. The framework in the cloud computing management layer increases security, routing, inter interaction, and other features required by wireless sensor networks. Systematic attacks are simulated by a series of standard data collected at the CTU University related to the Czech Republic with RapidMiner software. Finally, the accuracy of detection of attacks and error rates with the suggested NN-SVM algorithm, which is a combination of vector machines and neural networks, is provided in the smart cameras based on the visual wireless sensor networks in MATLAB software. The results show that different components of the proposed architecture meet the quality characteristics of visual wireless sensor networks. Detection of attacks in this method is in the range of 99.24% and 99.35% in the worst and best conditions, respectively.

    Keywords: intrusion detection, smart cameras, security, visual sensor network, cloud computing}
  • Abbasgholi Pashaei, MohammadEsmaeil Akbari *, Mina Zolfy Lighvan, Asghar Charmin

    Distributed Denial of Service (DDoS) attacks are a significant threat, especially for the Internet of Things (IoT). One approach that is practically used to protect the network against DDoS attacks is the honeypot. This study proposes a new adversarial Deep Reinforcement Learning (DRL) model that can deliver better performance using experiences gained from the environment. Further regulation of the agent's behavior is made with an adversarial goal. In such an environment, an attempt is made to increase the difficulty level of predictions deliberately. In this technique, the simulated environment acts as a second agent against the primary environment. To evaluate the performance of the proposed method, we compare it with two well-known types of DDoS attacks, including NetBIOS and LDAP. Our modeling overcomes the previous models in terms of weight accuracy criteria (> 0.98) and F-score (> 0.97). The proposed adversarial RL model can be especially suitable for highly unbalanced datasets. Another advantage of our modeling is that there is no need to segregate the reward function.

    Keywords: intrusion detection, Honeypot, Markov Decision Process, adversarial learning}
  • سید امید آذرکسب*، سید حسین خواسته، سعید صدیقیان کاشی

    مه، ابر نزدیک به زمین است. اجزای مه و ابر مکمل یکدیگر می باشند. این اجزا سرویس های وابسته به یکدیگر و با مزایای دو جانبه را، برای ایجاد ارتباطات، پردازش، کنترل و ذخیره سازی در سراسر شبکه فراهم می کنند. حمله به گره مه همانند حمله به ابر، از درجه اهمیت بالایی برخوردار است. از آنجایی که گره مه منابع محدودتری را در اختیار دارد بیشتر مورد توجه و هدف نفوذی ها قرار می گیرد. علاوه بر این، گره های مه برای مهاجمان جذاب تر هستند، زیرا آنها توان محاسباتی کمتری داشته و نسبت به ابر در مکان نزدیک تری به مهاجم قرار دارند. اما نکته کلیدی این است که دسترسی به منابع محدود، نجات گره مه را آسان تر می کند؛ زیرا مه پیچیدگی های ابر را نداشته و به راحتی می توان سیستم تشخیص نفوذ را بر روی آن اجرا کرد. ما در این مقاله با تمرکز بر محدودیت منابع در گره مه، به ابداع روشی برای نجات گره مه می پردازیم. در روش پیشنهادی از تکنیک ماشین بردار پشتیبان استفاده می شود. از مزایای استفاده از ماشین بردار پشتیبان می توان به گرفتار نشدن در دام بهینه های محلی، حل مسیله بیش برازش و سهولت در کار با داده های با ابعاد بالا اشاره داشت. بر اساس تحقیقات انجام شده، ماشین بردار پشتیبان بیشترین و پرکاربردترین روش یادگیری ماشین استفاده شده برای مقالات امنیتی اینترنت اشیاء، در ادبیات موجود است. در این مقاله جهت انجام آزمایش ها، طبق آمارهای جهانی منتشر شده، مهم ترین دسته حملات وب، یعنی حملات تزریق رخنه مورد توجه قرار می گیرد. میانگین دقت تشخیص به دست آمده و نتایج ارزیابی ها بیانگر کارایی قابل قبول روش پیشنهادی می باشد.

    کلید واژگان: رایانش مه, اینترنت اشیاء, ماشین بردار پشتیبان, حملات تزریق, رایانش ابر}
    Seyed Omid Azarkasb*, Seyed Hossein Khasteh, Saeed Sedighian Kashi

    Fog is a cloud that closes to the ground. The components of fog and cloud complement each other. These components provide mutually beneficial interdependent services for communication, processing, control, and storage across the network. Attacking the fog nodes are as important as attacking the cloud. Since the fog node has more limited resources, it is more targeted by intruders. In addition, fog nodes are more attractive to attackers because they have less computing power and are located closer to the attacker than the cloud. But the key point is that access to limited resources makes it easier to save the fog node because the fog does not have the complexities of the cloud, and it is easy to run an intrusion detection system on it. In this article, focusing on the resource limitation in the fog node, we will invent a method to save the fog node. In the proposed method, the support vector machines (SVMs) technique is used. Among the advantages of using the support vector machine, we can mention not being trapped in local optima, solving the over fitting problem, and ease of working with high-dimensional data. Based on the research, support vector machine is the most widely used machine learning method for Internet of Things security articles in the literature. In this article, in order to conduct tests, according to published global statistics, the most important category of web attacks, i.e. SQL injection attacks, is considered. The average detection accuracy is obtained and the results of the evaluations indicate the acceptable efficiency of the proposed method.

    Keywords: fog computing, cloud computing, intrusion detection, SQL injection flaw attacks, support vector machines, internet of things}
  • Aliakbar Tajari Siahmarzkooh *, Mohammad Alimardani
    The Internet has become an important part of many people’s daily activities. Therefore, numerous attacks threaten Internet users. IDS is a network intrusion detection tool used to quickly identify and categorize intrusions, attacks, or security issues in network-level and host-level infrastructure. Although much research has been done to improve IDS performance, many key issues remain. IDSs need to be able to more accurately detect different types of intrusions with fewer false alarms and other challenges. In this paper, we attempt to improve the performance of IDS using Whale Optimization Algorithm (WOA). The results are compared with other algorithms. NSL-KDD dataset is used to evaluate and compare the results. K-means clustering was chosen for pre-processing after a comparison between some of the existing classifier algorithms. The proposed method has proven to be a competitive method in terms of detection rate and false alarm rate base on a comparison with some of the other existing methods.
    Keywords: Intrusion Detection, Whale Optimization Algorithm, NSL-KDD dataset, K-means Clustering}
  • Aliakbar Tajari Siahmarzkooh *

    Todays, Intrusion Detection Systems (IDS) are considered as key components of security networks. However, high false positive and false negative rates are the important problems of these systems. On the other hand, many of the existing solutions in the articles are restricted to class datasets due to the use of a specific technique, but in real applications they may have multi-variant datasets. With the impetus of the facts, this paper presents a new anomaly based intrusion detection system using J48 Decision Tree, Support Vector Classifier (SVC) and k-means clustering algorithm in order to reduce false alarm rates and enhance the system performance. J48 decision tree algorithm is used to select the best features and optimize the dataset. Also, an SVM classifier and a modified k-means clustering algorithm are used to build a profile of normal and anomalous behaviors of dataset. Simulation results on benchmark NSL-KDD, CICIDS2017 and synthetic datasets confirm that the proposed method has significant performance in comparison with previous approaches.

    Keywords: Intrusion Detection, K-Means Clustering, Decision Tree, Support Vector Classifier, NSL-KDD Dataset}
  • مسعود محمدعلی پور*، سعید شکرالهی

    اغلب شبکه های فاقد زیرساخت ثابت مبتنی بر رایانش ابری با چالش های امنیتی مختلفی روبه رو هستند. در سال های اخیر، روش های متفاوتی از شبکه نرم افزار محور توزیع شده جهت مقابله با این چالش ها بهره برده اند. این فناوری ضمن داشتن قابلیت های فراوان، مقابل برخی تهدیدات و عوامل مخرب رایج از قبیل حمله منع سرویس توزیع شده با آسیب پذیری هایی روبه رو است. بررسی پژوهش های مختلف نشان می دهد که به منظور رفع آسیب پذیری ها، نیازمند تلفیق راه حل های دفاعی مناسب با ساختار شبکه نرم افزار محور توزیع شده هستیم؛ بنابراین در این مقاله یک دسته بندی کلی از انواع راه حل های دفاعی در برابر حملات بالا ارایه کردیم. در ادامه ضمن طبقه بندی راه حل های تشخیص نفوذ به دو دسته آستانه ای و غیرآستانه ای، برخی مثال های کاربردی از راه حل‎های فوق را بررسی کردیم. به این نتیجه رسیدیم که آستانه ای بودن روش تشخیص نفوذ، میزان آسیب پذیری را تشدید می کند و ما ملزم به استفاده از راه حل های دفاعی غیرآستانه ای با معماری شبکه نرم افزار محور توزیع شده مسطح هستیم.

    کلید واژگان: امنیت, تشخیص نفوذ, شبکه نرم افزار محور, حمله منع سرویس توزیع شده}
    Masoud Mohammadalipour*, Saeed Shokrollahi

    Most networks without fixed infrastructure are based on cloud computing face various challenges. In recent years, different methods have been used to distribute software defined network to address these challenges. This technology, while having many capabilities, faces some vulnerabilities in the face of some common threats and destructive factors such as distributed Denial of Service. A review of various studies shows that in order to eliminate vulnerabilities, we need to combine appropriate defense solutions with the distributed Software Defined Network structure. Therefore, in this study, a general classification of the types of defense solutions against the above attack is presented. Then, while classifying the intrusion detection solutions into two threshold and non-threshold categories, we examined some practical examples of the above solutions. We conclude that the threshold of intrusion detection method exacerbates the vulnerability, and we are required to use non-threshold defense solutions with flat distributed software defined network architecture.

    Keywords: Security, Intrusion Detection, Software Defined Network, Distributed Denial of Service Attack}
  • محمد درویشی*، مجید غیوری

    سامانه های تشخیص نفوذ، وظیفه شناسایی و تشخیص هر گونه ورود غیرمجاز به سیستم، سوء استفاده و یا آسیب رسانی را بر عهده دارند، که با استفاده از تحلیل بسته های شبکه، قادر به پیش گیری از حملات سایبری است. در حال حاضر یکی از چالش های عمده در استفاده از این ابزار کمبود الگوهای آموزشی حملات در بخش موتور تحلیل است، که باعث عدم آموزش کامل موتور تحلیل و در نتیجه تولید حجم بالایی از هشدارهای غلط خواهد شد. از طرفی بالا بودن زمان آموزش سامانه های تشخیص نفوذ، موجب تاخیر قابل توجهی در بخش آموزش سامانه به همراه خواهد داشت. پژوهش پیش رو نیز تلاشی است برای ارایه یک راه کار تشخیص نفوذ مبتنی بر امضا با محوریت مدل مخفی مارکوف تکاملی با نام EHMM که در راستای غلبه بر چالش های مطرح شده ارایه شده است. مهم ترین بخش مدل مخفی مارکوف، تنظیم مقادیر پارامترهای آن است که هر چه این مقادیر بهینه تر باشند، مدل مخفی مارکوف با دقت بیشتری قادر به پیش بینی احتمال مقادیر بعدی خواهد بود؛ لذا در این پژوهش سعی شده است بر مبنای تحلیل مجموعه داده NSL-KDD  با استفاده از الگوریتم برنامه نویسی تکاملی، پارامترهای بهینه را برای مدل مخفی مارکوف انتخاب کرده و به نوعی آن را تعلیم دهیم؛ سپس با بهره گیری از آن، انواع حملات موجود در مجموعه داده را شناسایی کنیم. برای ارزیابی میزان موفقیت مدل پیشنهادی EHHM در ارتقای درصد صحت تشخیص نفوذ، سامانه پیشنهادی و همچنین روش قبلی در محیط شبیه سازی MATLAB پیاده سازی شده اند. نتایج پژوهش نشان می دهد، مدل EHMM، درصد تشخیص نفوذ را از متوسط 87% (در استفاده از مدل مخفی مارکوف معمولی) به بیش از 92% (در استفاده از مدل مخفی مارکوف تکاملی) افزایش می دهد. همچنین پس از آموزش کامل داده آموزشی به هر دو روش مبتنی بر مدل مارکوف معمولی و تکاملی، زمان آموزش سامانه مورد نظر برای یک مجموعه داده حدود شامل دویست هزار رکوردی، از متوسط 489 دقیقه در روش معمولی به کم تر از چهارصد دقیقه در روش پیشنهادی کاهش یافته است. حصول این نتیجه و عملیاتی کردن آن در سامانه های تشخیص نفوذ، می تواند موجب ارتقای توان دفاعی کشور در مقابل هجمه های سایبری دشمن شود.

    کلید واژگان: امنیت اطلاعات, تشخیص نفوذ, مدل مخفی مارکوف, الگوریتم برنامه ریزی تکاملی, مجموعه داده NSL}
    Mohammad Darvishi*, Majid Ghayoori

    Intrusion detection systems are responsible for diagnosing and detecting any unauthorized use of the system, exploitation or destruction, which is able to prevent cyber-attacks using the network package analysis. one of the major challenges in the use of these tools is lack of educational patterns of attacks on the part of the engine analysis; engine failure that caused the complete training,  the result is in production of high volumes of false warnings. On the other hand, the high level of intrusion detection training time will cause a significant delay in the training system. Therefore, in the analysis section of the intrusion detection system, we need to use an algorithm that shows significant performance with the least educational data, hidden Markov model is one of these successful algorithms in this field. This Research also is trying to provide a misuse based intrusion detection solution with the focus of the evolutionary Hidden Markov model, the EHMM, which is designed to overcome the challenges posed. The most important part of hidden Markov model is to adjust the values of the parameters, the more adjusted values, optimal values would be more effective. The hidden Markov model is more likely to predict the probability of future values.  Therefore, it has been trying to end the mail based on the causative analysis of NSL data sets-KDD using evolutionary programming algorithm for hidden Markov model for the optimal parameters and sort of teach it. Then, using it, the types of attacks in the dataset were identified. To evaluate the success rate in improving the accuracy percentage EHMM proposal intrusion detection, MATLAB System simulation environment has been implemented. The results of the investigation show fitted, EHMM plan, the percentage of the average is 87% of intrusion detection (if hidden Markov model is used normal) to over 92% (in the case of the hidden Markov model using evolutionary) increases. Also after training the training data in both methods based on conventional and evolutionary Markov model, the time of the target system for a training data set is approximately two hundred thousand record from  low average of 489 minutes to more than 400 minutes has been dropped in the proposed method. This outcome achievement and making it operational on intrusion detection for the native system, can cause a defensive improvement which can be fitted in front of the other country for hostile cyber.

    Keywords: information security, intrusion detection, hidden Markov model, evolutionary programming algorithm}
  • یحیی لرمحمدحسنی اسفندقه *، مجید غیوری ثالث

    باوجود پیشرفت‌های شگرف در حوزه طراحی سیستم‌های محاسبات انسانی اکثر آن‌ها از مشارکت کم یا مشارکت بدون کیفیت رنج می‌برند و درصد بالایی از آن‌ها با شکست مواجه می‌شوند. ‌موفقیت این سیستم‌ها تا حدود زیادی به انسان‌هایی که به‌صورت واقعی در سیستم رفتار می‌کنند بستگی دارد. چون سیستم‌هایی محاسبات انسانی شامل واحد‌های کوچکی از کارها هستند و هر کار سود کمی به مشارکت‌کنندگان می‌رساند، انسان‌ها در صورتی در سیستم رفتار مطلوبی بروز می‌دهند که برای انجام آن بخوبی تحریک شده باشند. ما در این مقاله، این مسئله را در سیستم محاسبات انسانی تشخیص نفوذ مورد بررسی قرار دادیم. هدف ما از ایجاد تحریک افزایش مشارکت کارکنان، انجام کارها توسط کارکنان با دقت و تلاش زیاد با کمترین هزینه ممکن می‌باشد. پس‌ از انتخاب محرک‌های مناسب برای این سیستم اقدام به طراحی مکانیزم پاداش‌دهی محرک کردیم. ایده این مکانیزم استفاده از مهارت کارکنان در تعیین پاداش آن‌ها می‌باشد. پس از طراحی این مکانیزم از نظریه بازی‌ها به‌منظور تحلیل و مشخص کردن تعادل بازی استفاده کردیم. سپس حداقل پاداش ممکن برای هر دسته از کارها را با استفاده از نتایج به‌دست‌آمده از تحلیل مکانیزم بر اساس نظریه بازی‌ها، مشخص می‌کنیم. درستی این مکانیزم را با استفاده از نظریه بازی‌ها و نتایج به‌دست‌آمده از پیاده‌سازی نشان دادیم. طراحی این مکانیزم منجر به افزایش دقت مشارکت‌کنندگان در پاسخ دادن و درنتیجه افزایش دقت سیستم محاسبات انسانی تشخیص نفوذ در شناسایی حملات جدید و کاهش نرخ هشدار اشتباه آن‌ها می‌شود. همچنین با اختصاص کمترین منابع مالی موردنیاز به کارکنان بر اساس تحلیل به‌دست‌آمده از نظریه بازی و درنتیجه مدیریت منابع مالی سیستم محاسبات انسانی تشخیص نفوذ منجر به تشویق مشارکت‌کنندگان به مشارکت در سیستم و درنتیجه جلوگیری از شکست سیستم محاسبات انسانی تشخیص نفوذ می‌شود.

    کلید واژگان: تشخیص نفوذ, محاسبات انسانی, نظریه بازی, پاداش دهی محرک, ضریب کاپا}
    Yahya Lor Mohammad Hassani Esfandaghe*, Majid Ghayoori Sales

    Despite the tremendous advances in the design of human computation systems, most of them suffer from low or low-quality contributions, and a high percentage of them fail. The success of these systems mostly depends on the behavior of people who participated in the system. Because human computation systems involve small work units, and each work brings little benefit to the participants, humans exhibit desirable behavior if they are well motivated. In this paper, we investigated this issue in the human computation intrusion detection (HCID) system. Our goal is to design a mechanism to get tasks done by experts with the utmost effort and accuracy for the lowest possible cost with a high percentage of participation. After choosing the appropriate motivation, we design the reward incentive mechanism for this system. The idea behind this mechanism was to use worker's skills in determining their rewards, and we used the Kappa coefficient to evaluate worker's agreement. After designing this mechanism, we use game theory to analyze the mechanism and determine the minimum possible reward for each task category. We prevent system failure by encouraging the workers to be high and quality participation. Also, we manage the system's financial resources by allocating the least necessary financial resources to the workers. This mechanism's design leads to an increase in the participants' accuracy and, consequently, to an increase in the human computation intrusion detection system's accuracy in identifying new attacks and reducing their false alert rate.

    Keywords: Incentive Rewarding, Human Computation, Game Theory, Intrusion Detection, KappaCoefficient}
  • Zahra Nafarieh *

     Bot networks are a serious threat to cyber security, whose destructive behavior affects network performance directly. Detecting of infected HTTP communications is a big challenge because infected HTTP connections are clearly merged with other types of HTTP traffic. Cybercriminals prefer to use the web as a communication environment to launch application layer attacks and secretly engage in forbidden activities, while TLS (Transport Layer Security) protocols allow encrypted communication between client and server in the context of Internet provides. Methods of analyzing traffic behavior do not depend on payloads. This means that they can work with encrypted network communication protocols. Traffic behavior analysis methods do not depend on package shipments, which means they can work with encrypted network communication protocols. Hence, the analysis of TLS and HTTP traffic behavior has been considered for detecting malicious activities. Because of the exchange of information in the network context is very high and the volume of information is very large, storing and indexing of this massive data require a Big data platform.

    Keywords: Bot Networks, HTTP Traffic Analysis, TLS Traffic Analysis, Intrusion Detection, Network Security, Security Threats}
  • Zahra Nafarieh, Ebrahim Mahdipur *, Haj Hamid Haj Seyed Javadi

    One of the serious threats to cyberspace is the Bot networks or Botnets. Bots are malicious software that acts as a network and allows hackers to remotely manage and control infected computer victims. Given the fact that DNS is one of the most common protocols in the network and is essential for the proper functioning of the network, it is very useful for monitoring, detecting and reducing the activity of the Botnets. DNS queries are sent in the early stages of the life cycle of each Botnet, so infected hosts are identified before any malicious activity is performed. Because the exchange of information in the network environment and the volume of information is very high, Storing and indexing this massive data requires a large database. By using the DNS traffic analysis, we try to identify the Botnets. We used the data generated from the network traffic and information of known Botnets with the Splunk platform to conduct data analysis to quickly identify attacks and predict potential dangers that could arise. The analysis results were used in tests conducted on real network environments to determine the types of attacks. Visual IP mapping was then used to determine actions that could be taken. The proposed method is capable of recognizing known and unknown Bots.

    Keywords: Bot Networks, DNS Traffic Analysis, Fast Flux, Intrusion Detection, Network Security, Security Threats}
  • Soheila Mirzagholi, Karim Faez *
    Mobile ad-hoc networks have attracted a great deal of attentions over the past few years. Considering their applications, the security issue has a great significance in them. Security scheme utilization that includes prevention and detection has the worth of consideration. In this paper, a method is presented that includes a multi-level security scheme to identify intrusion by sensors and authenticates using biosensors. Optimizing authentication and intrusion detection combination, we formulate the problem as a partially observable distributed stochastic system. In order to reduce the computation time, the parallel forward algorithm of Hidden Markov Model has been used. Due to the possibility of misdetection of the sensor and in order to increase the accuracy of observations, more than one sensor is selected in every step, the observations obtained from the sensors are combined for more accurate identification, and the system decides about the security status based on combined observations of the sensors. Bayesian theory has been used in sensors evidence fusion brought by increased accuracy and network security, which will be observed in the simulations. The use of this theory causes the increase of accuracy and security on networks.
    Keywords: Security, Mobile ad-hoc Networks, Authentication, Intrusion Detection, Hidden Markov Model}
  • Amin Danandeh Hesar, Mahmoud Ahmadian Attari
    In this paper at first we identify the main vulnerabilities of BPLC network from the cyber space point of view, and then, by using a suitable dataset (NSL-KDD), we simulate different cyber attacks. It is obvious that the nodes that an adversary can infiltrate through the home-area section are mainly the meters which are commonly implemented with star topology or cascaded star topology in power grids. However, engineers program the hubs and switches in a way that the star topology of the power grid changes into a mesh topology (star-mesh topology) in order to benefit from the advantages of mesh networks like multi-hopping and multi-pathing capabilities. Our simulations contain an optimal routing algorithm as well as considering the communicational protocols related to this network. In the main part of our simulations, we benefit from three types of Intrusion Detection Systems (IDS) using two Artificial Immune System (AIS) algorithms as well as an algorithm based on Support Vector Machines (SVM). At the end of our simulations, we compare these three Intrusion Detection Systems according to FPR, FNR, and DR criteria. Simulation results show that our method is a good way to determine the adversary traffics in BPLC networks.
    Keywords: Artificial Immune System, Cyber Security, Data Classification, Intrusion Detection, Smart Grid, Support Vector Machine, Trusted Computing, Public Key Infrastructure.}
  • A. Salimi, P. Kabiri
    Nowadays, honeypots are widely used to divert attackers from the original target and keep them busy within a decoy environment. DeMilitarized Zone (DMZ) is an important zone for network administrators, because many of the services to the public network is provided at this zone. Many of the security tools such as firewalls, intrusion detection systems and several other security systems can be used to secure DMZ. But honeypots are supplementary devices used to discover attacks and capture forensics against the attackers. The most important solution to secure the DMZ is to detect attacks against servers of this zone and void these intrusions by leading them to honeypots and capturing enough forensics against the attackers. This research work is focused on providing a solution for problem areas such as response to intrusion attempts and redirection of the intruders to honeypots. The proposed system detects malicious activities and redirects them to a decoy system to capture forensics. Honeypots are decoy systems used to interact with attackers and capture forensics from their activities. In the reported work, detection of the malicious activities is carried-out using a Network-based Intrusion Detection System (NIDS). Measuring performance of the proposed system, three important factors are implemented. These factors include accuracy, false positive rate and true positive rate. Accuracy is presented as an important factor to check the performance of the system. In our simulations, the measured accuracy is more than 99 percent. False positive rate is another important factor of this system that shows the failure rate. This parameter is measured less than 0.50 percent that shows the proposed system cannot detect all the attacks against the protected machine, but attack detection is performed using a suitable rate. The last factor of system performance is true positive rate that is measured to be 100 percent. This measurement shows that all of the legitimate traffic is directed to protected machine with proposed system.
    Keywords: Intrusion Detection, Forensics, Demilitarized Zone, Honeypot}
نکته
  • نتایج بر اساس تاریخ انتشار مرتب شده‌اند.
  • کلیدواژه مورد نظر شما تنها در فیلد کلیدواژگان مقالات جستجو شده‌است. به منظور حذف نتایج غیر مرتبط، جستجو تنها در مقالات مجلاتی انجام شده که با مجله ماخذ هم موضوع هستند.
  • در صورتی که می‌خواهید جستجو را در همه موضوعات و با شرایط دیگر تکرار کنید به صفحه جستجوی پیشرفته مجلات مراجعه کنید.
درخواست پشتیبانی - گزارش اشکال