جستجوی مقالات مرتبط با کلیدواژه "intrusion detection system" در نشریات گروه "پدافند غیرعامل"
تکرار جستجوی کلیدواژه «intrusion detection system» در نشریات گروه «فنی و مهندسی»-
امروزه در عصر دیجیتال، از آنجا که مسایل امنیتی و حملات سایبری، حریم اطلاعات ایمن و حیاتی سازمان ها یا افراد را مختل می کنند، بسیار جدی و لازم توجه به شمار می روند. بنابراین، تشخیص به موقع این آسیب ها از طرف نفوذگران ضروری است، به طوری که سنگ بنای امنیت تحت عنوان سیستم تشخیص نفوذ (IDS)، حریم خصوصی داده های کاربر را حفظ نماید. از طرف دیگر، همراه با پیشرفت سریع روش های یادگیری ماشین (ML) و یادگیری عمیق (DL) در دنیای داده، یکی از کاربردهای مهم آن ها در زمینه IDS با استفاده از الگوریتم های طبقه بندی پیشرفته است که در سال های اخیر موضوع تحقیقات متعددی جهت افزایش دقت و قابلیت اطمینان بوده است. در نتیجه، این مقاله یک مدل ترکیبی IDS را ارایه می کند که به ادغام انتخاب ویژگی، طبقه بندی و بهینه سازی هایپرپارامترها پرداخته است. ابتدا، ویژگی های انبوه اولیه به طور جداگانه به روش های اطلاعات متقابل اصلاح شده (MMI)، الگوریتم ژنتیک (GA)، و آزمون F تحلیل واریانس وارد می شوند و پس از آن، اشتراک گیری از خروجی آن ها به عنوان ویژگی های نهایی موثر و کاهش یافته صورت می پذیرد. در ادامه، یک طبقه بند ترکیبی CNN و LSTM (CNN-LSTM) به کار گرفته می شود که هایپرپارامترهای آن به جای روش سعی و خطای زمان بر دستی، توسط یک الگوریتم بهینه سازی به نام گرگ خاکستری - نهنگ با جابه جایی تصادفی (RS-GWO-WOA) تعیین خواهد شد. نهایتا، به منظور تجزیه وتحلیل طرح پیشنهادی، مقایسه ای با سایر روش ها از نظر صحت، دقت، یادآوری، امتیاز F1 و مدت زمان در مجموعه داده NSL-KDD انجام شده است که برتری رویکرد توسعه یافته را تایید می نماید.
کلید واژگان: سیستم تشخیص, نفوذ انتخاب ویژگی, بهینه سازی هایپرپارامترها, اطلاعات متقابل, الگوریتم ژنتیک, آزمون F تحلیل واریانس, الگوریتم بهینه سازی گرگ خاکستری, الگوریتم بهینه سازی نهنگIn today's digital era, security issues and cyber attacks have become a serious and attention-needed concern as they hamper secured and vital information relating to organizations or individuals. Accordingly, timely detection of these vulnerabilities made by intruders is essential, wherein the cornerstone of security ensures the user's data privacy as an intrusion detection system (IDS). On the other hand, with the rapid development of machine learning (ML) and deep learning (DL) methods in the data world, one of their significant applications is dedicated to IDS using state-of-the-art classification algorithms, which has been the subject of numerous research to enhance accuracy and reliability in recent years. As a consequence, this paper presents a hybrid model integrating feature selection, classification, and hyper-parameters optimization. First, the initial massive features are subjected separately to the modified mutual information (MMI), genetic algorithm (GA), and Anova F-value approaches, followed by extracting the common outputs as optimal and reduced final features. Subsequently, a compound CNN and LSTM classifier (CNN-LSTM) is employed, where its hyper-parameters will be determined through a random switch grey wolf-whale optimization algorithm (RS-GWO-WOA) instead of a time-consuming trial and error manual process. Ultimately, to analyze the suggested scheme, a comparison with other strategies in terms of accuracy, precision, recall, F1 score, and periods of time on the NSL-KDD dataset has been accomplished, confirming the superiority of the developed approach.
Keywords: Intrusion Detection System, Feature Selection, Hyper-parameter Optimization, Mutual Information, Genetic Algorithm, Anova F-value, Grey Wolf Optimization Algorithm, Whale Optimization Algorithm -
تشخیص نفوذ یک مسیله طبقه بندی است که در آن روش های مختلف یادگیری ماشین (ML) و داده کاوی (DM) برای طبقه بندی داده های شبکه در ترافیک عادی و حمله استفاده می شود. علاوه بر این، انواع حملات شبکه در طول سال ها تغییر کرد. در این مقاله سعی شد دو مدل از سیستم های تشخیص نفوذ، باهم مقایسه شود، که این مدل ها شامل، شبکه استنتاج عصبی-فازی سازگار (ANFIS) و ماشین های بردار پشتیبان (SVM) می باشند. علاوه بر این چندین نمونه از مجموعه داده های مربوط به سیستم های تشخیص نفوذ را موردبررسی و ارزیابی قرار می دهد. در ادامه، یک روش ترکیبی جدید را بیان می کند که از بهینه سازی ازدحام ذرات (PSO) به منظور ایجاد ترکیب دسته بندها برای ایجاد دقت بهتر برای تشخیص نفوذ، استفاده کرده است. نتایج آزمایش نشان می دهد که روش جدید می تواند کارایی بهتری بر اساس معیارهای مختلف ارزیابی، ارایه کند. این مقاله مجموعه داده های مختلف را برای ارزیابی مدل IDS فهرست می کند و کارایی روش ترکیبی پیشنهادی بر مجموعه داده های IDS را موردبحث قرار می دهد که می تواند برای استفاده از مجموعه داده ها برای توسعه IDS مبتنی بر ML و DM کارآمد و موثر بوده و مورداستفاده قرار گیرد.
کلید واژگان: سیستم تشخیص نفوذ, شبکه عصبی-فازی, ماشین های بردار پشتیبان, دسته بندی کنندهIntrusion detection is a classification problem in which various machine learning (ML) and data mining (DM) techniques are used to classify network data in normal traffic and attack. In addition, the types of network attacks have changed over the years. This paper tries to compare two models of intrusion detection systems, which include adaptive neuro-fuzzy inference systems (ANFIS) and support vector machines (SVM). In addition, it examines and evaluates several instances of data sets related to intrusion detection systems. In the following, a new hybrid method is proposed that uses Particle Swarm Optimization (PSO) to create a classifier combination to provide better accuracy for intrusion detection. Experimental results show that the new method can produce a better performance based on different evaluation criteria. This paper lists the different datasets for evaluating the IDS model and discusses the performance of the proposed hybrid method on the IDS datasets that can be used to efficiently and effectively use the datasets to develop IDS based on ML and DM.
Keywords: Intrusion detection system, adaptive neuro-fuzzy inference system, support vector machines, classifier -
سامانه تشخیص نفوذ (IDS) حجم عظیمی از داده ها را مدیریت می کند که شامل ویژگی های نامرتبط و زاید است که منجر به مصرف منابع قابل توجه، روندهای آموزش و آزمایش طولانی مدت و نرخ تشخیص پایین می شود. از این رو، انتخاب ویژگی یک گام مهم در تشخیص نفوذ در نظر گرفته شده است. هدف این پژوهش، معرفی یک راهبرد مبتنی بر اشتراک است که به طور بهینه ویژگی ها را برای طبقه بندی انتخاب می کند. این انتخاب ویژگی شامل اشتراک گیری از روش های اطلاعات متقابل بر اساس مدل انتقال (MIT-MIT)، آزمون F تحلیل واریانس و الگوریتم ژنتیک (GA) است. یک مجموعه داده معیار، به نام NSL-KDD، برای ارزیابی اثربخشی رویکرد پیشنهادی استفاده می شود. این مطالعه شامل صحت، دقت، یادآوری و امتیاز F1 به عنوان معیارهای ارزیابی برای IDS است که روش پیشنهادی را با طبقه بندی کننده های پیشرفته تحلیل می کند. نتایج ارزیابی تایید کرده است که الگوریتم انتخاب ویژگی ما ویژگی های ضروری تری را برای IDS جهت دستیابی به دقت بالا فراهم می نماید و از سایر الگوریتم های مقایسه ای برتری می جوید.کلید واژگان: سامانه تشخیص نفوذ, انتخاب ویژگی, اطلاعات متقابل, آزمون F تحلیل واریانس, الگوریتم ژنتیکThe Intrusion detection system (IDS) manages a massive volume of data that comprises irrelevant and redundant features, leading to more significant resource consumption, long-time training and testing procedures, and lower detection rate. Hence, Feature selection is a crucial phase in intrusion detection. The aim of this paper is to introduce an intersection-based strategy that optimally selects the features for classification. This feature selection involves an intersection of simultaneous mutual information based on the transductive model (MIT-MIT), Anova F-value, and Genetic Algorithm (GA) methods. A benchmark dataset, named NSL-KDD, is applied to evaluate the effectiveness of the proposed approach. This study includes accuracy, precision, recall, and F1 score as evaluation metrics for IDS, which analyzes the proposed method with state-of-the-art classifiers. The evaluation results confirm that our feature selection algorithm provides more essential features for IDS to achieve high accuracy, overwhelming the other comparative algorithms.Keywords: Intrusion Detection System, feature selection, Mutual Information, Anova F-Test, genetic algorithm
-
امروزه در شبکه های کامپیوتری و به ویژه شبکه های محلی و اینترنت تعداد حملات سایبری به شدت افزایش پیدا کرده است و این حملات بسیارپیچیده تر شده است. برای تشخیص این گونه از حمالت سیستمهای تشخیص نفوذ (IDS (و آنومالیهای بسیاری در حال طراحی و توسعه میباشند.در سالهای اخیر با معرفی زنجیره بلوکی که یک پایگاه داده امن توزیع شده در شبکه های غیرمتمرکز میباشد تحولی شگرف در شبکه های کامپیوتری رخ داده است. این تکنولوژی قابلیت ایجاد اجماع و اعتماد بین سیستمهای تشخیص نفوذ را دارد به طوری که پایداری شبکه همکاری بین سیستمهایIDS نیز افزایش یابد. بنابراین ترکیب این دو سیستم میتواند عملکرد بهتری نسبت به نسلهای قبل IDS داشته باشد. فناوری زنجیره بلوکی بدلیل ویژگی هایی مانند حفظ صحت داده، دسترسی پذیری و مدیریت غیرمتمرکز در دنیای رمزنگاری و امنیت شبکه کاربردهای زیادی دارد. امنیتاطلاعاتا در این شبکه برای کارکرد صحیح سیستمهای تشخیص نفوذ و دیواره های آتش ضروری میباشد. چنین ویژگی هایی را میتوان در شبکه هایپرلجر فبریک یافت. این شبکه با توجه به استفاده از رمزنگاری نامتقارن و زنجیره بلوکی اطلاعات را به صورت امن و با سرعت زیاد در شبکه انتقال و ثبت می نماید. در این پروژه با استفاده از فناوری زنجیره بلوکی در تلاش برای ایجاد یک شبکه ای از گره های IDS هستیم که در آن هر گرهای بتواند قوانین مورد نظر خود را به پایگاه داده زنجیره بلوکی اضافه کند. با این کار سایر گره های زنجیره پس از اجماع و همگامسازی صورت گرفته از قوانین سایر گره ها برای تقویت سیستم تشخیص خود استفاده میکنند. همچنین به علت ویژگی غیرمتمرکز بودن زنجیره بلوکی نیاز به یک کنترل هویت مرکزی در جهت تایید/عدم تایید گره ها و قوانین افزوده شده به پایگاه داده مورد نیاز نمیباشد و مکانیسمهای اجماع این کار را انجام میدهند.کلید واژگان: زنجیره بلوکی, قراردادهای هوشمند, سیستم تشخیص نفوذ, هایپرلجر فبریک, شبکه همکارانهToday, the number of cyberattacks on computer networks, especially local area networks and the Internet, has increased dramatically, and these attacks have become much more complex. Many intrusion detection systems (IDS) and signatures are being designed and developed to detect these types of attacks. In recent years, with the introduction of blockchain, which is a secure distributed database in decentralized networks, a dramatic change has occurred in computer networks. This technology can create consensus and trust between intrusion detection systems to increase the stability of the cooperating networks among IDS systems. Therefore, the combination of these two systems can have better performance than previous generations of IDS. Blockchain technology has many applications in the world of cryptography and network security due to features such as data integrity, availability, and decentralized management. Information security in this network is essential for the proper functioning of intrusion detection systems and firewalls. These features can be found in the Hyperledger Fabric network. Due to the use of asymmetric encryption and blockchain, this network transmits and records information securely and quickly in the network. In this project, using blockchain technology, we are trying to create a network of IDS nodes where each node can add its own rules to the blockchain database. In this way, the other nodes of the chain use the rules of other nodes to improve their intrusion detection system efficiency after consensus and synchronization. Also, due to the decentralized nature of the blockchain, a central identity control is not required to approve/disapprove the nodes and rules added to the database, and consensus mechanisms do this.Keywords: Blockchain, Smart Contract, Intrusion Detection System, Hyperledger Fabric, Collaborative Network
-
با توسعه نرم افزارهای تحت وب چالش سیستم های تشخیص نفوذ مرسوم در برابر حملات مبتنی بر وب، عدم دسترسی آنها به ویژگی های لایه کاربرد و بستر وب است. گسترش استفاده از زبان سمت سرور PHP، باعث تولید برنامه های کاربردی به صورت نامطمین و بروز مشکلات امنیتی در نرم افزارهای این زبان شده است. حمله ی اجرای کد از راه دور به دلیل اجازه ی دسترسی از راه دور به دستگاه پردازنده و اعمال دستورات پوسته سیستم عامل، یکی از حملات پراهمیت تحت وب، به شمار می رود. تغییر معماری سیستم های تشخیص نفوذ لایه شبکه به لایه کاربرد و به کاربردن رویکرد تشخیص لایه ای با استفاده از روش های تشخیص مبتنی بر امضا و رفتار در نرم افزارهای کاربردی زبان PHP، امکان تشخیص حملات اجرای کد از راه دور را فراهم می کند. در این پژوهش با استفاده از رویکرد لایه ای سیستم تشخیص نفوذ نرم افزار وبی زبان PHP، با دقت 90.4% و 95% در رویکرد مبتنی بر امضا و رفتار، حملات اجرای کد از راه دور تشخیص داده می شوند.
کلید واژگان: سیستم تشخیص نفوذ, نرم افزارهای وبی, زبان سمت سرور PHP, حمله ی اجرای کد از راه دور, رویکرد لایه ایWith the development of web application software, the challenge of conventional intrusion detection systems against web-based attacks is their lack of access to application layer and web platform features. The proliferation of PHP server-side languages has led to the creation of unreliable applications and security issues in the language’s software. Remote code execution attack is one of the most important web application due to allowing remote access to the processor device and executing the operating system shell commands. Modifying the architecture of network layer intrusion detection systems to application layer and applying layered detection approach using signature-based detections methods and behavior in PHP application software provides remote code execution attacks. In this research, using the layered approach of PHP web application intrusion detection system approach, with 90.4% and 95% accuracy in the signature and behavior based approach, remote code execution attacks are detected.
Keywords: Intrusion Detection System, Web Applications, PHP server side language, Remote code execution, Layered approach -
امروزه حجم حملات پیشرفته سایبری در حال افزایش است، لذا استفاده از سامانه های تشخیص نفوذ در شبکه ها امری اجتناب ناپذیر است. یکی از مشکلات عمده در استفاده این سامانه ها حجم زیاد هشدارهای تولیدشده سطح پایین است. در این مقاله یکی از روش های حوزه داده کاوی به نام استنتاج ویژگی محور، استفاده شده است. اساس این روش تعمیم داده های سطح پایین به مفاهیم سطح بالاست. با توسعه این راهبرد در حوزه حملات سایبری، حجم هشدارهای حسگرهای تشخیص نفوذ کاهش داده شده است. این کاهش نه تنها باعث اختلال در شناسایی حملات نمی شود بلکه با تمرکز بیشتر در ویژگی های مشترک حملات باعث افزایش دقت در تشخیص حملات خواهد شد. همچنین یکی از پایه های اساسی این روش، سلسله مراتب تعمیم است که برای ویژگی های موثر در حملات طراحی شده است. از نکات بارز دیگر این مقاله، ارایه یک روش شهودی مناسب در انتخاب ویژگی ها برای تعمیم است. برای ارزیابی روش پیشنهادی از مجموعه داده جدید CICIDS2017 استفاده شده است که کاستی های مجموعه داده های قبل خود را مرتفع نموده است. نتایج بیانگر کاهش هشدارها با نرخ 99 درصد در پایین ترین سطح تعمیم و میانگین 25 % در سطوح دیگر تعمیم است. در کنار ترافیک نرمال 14 نوع حمله مختلف شناسایی شده است که حمله Dos Hulk با فراوانی 8.16% بیشترین فراوانی و حمله Heartbleed با فراوانی 0004/0% کمترین فراوانی را دارا بوده اند. از دیگر قابلیت های ارایه شده در روش پیشنهادی، امکان عملیات پردازش تحلیلی برخط و داده کاوی چندبعدی در فضای حملات سایبری به کمک حرکت در سطوح مختلف تعمیم است.کلید واژگان: سامانه تشخیص نفوذ, تعمیم ویژگی ها, داده کاوی چندبعدی, پردازش تحلیلی برخط, حملات چندمرحله ایThe volume of advanced cyber attacks is increasing today; hence the use of intrusion detection systems in networks is inevitable. One of the major problems by using these systems are considered as the high volume of low-level alarms produced. In the present paper, one of the data mining techniques called Attribute-Oriented Induction is utilized. The basis of this approach is to generalize low-level data to high-level concepts. By the development of this strategy in the field of cyber attacks, the volume of intrusion detection alarms has been decreased. This reduction not only disrupts the detection of attacks but by more focusing on the common features of the attacks, it will increase the accuracy of detection. Moreover, one of the basic foundations of this method is a generalized hierarchy designed for effective attack features. Another highlight of this investigation is to provide an intuitive approach to selecting features for generalization. The new CICIDS2017 data set was employed to evaluate the proposed method, which overcame the shortcomings of its previous data set. In conclusion, the results show a 99% decrease in alarms at the lowest generalization level and an average of 25% at the other generalization levels. In addition to the normal traffic, 14 different attack types were identified, with the Dos Hulk attack being the most frequent with 8.16% and the Heartbleed attack having the lowest frequency 0.0004%. Other capabilities were offered in the proposed method include the possibility of online analytical processing and multidimensional data mining in cyber attack space by moving at different levels of generalization..Keywords: Intrusion Detection System, Feature Generalization, Multidimensional Data Mining, OLAP, Multistage Attacks
-
با رشد فناوری اطلاعات، امنیت شبکه به عنوان یکی از مباحث مهم و چالش بسیار بزرگ مطرح است. سامانه های تشخیص نفوذ، مولفه اصلی یک شبکه امن است که حملاتی را که توسط فایروال ها شناسایی نمی شود، تشخیص می دهد. این سامانه ها با داده های حجیم برای تحلیل مواجه هستند. بررسی مجموعه داده های سامانه های تشخیص نفوذ نشان می دهد که بسیاری از ویژگی ها، غیرمفید و یا بی تاثیر هستند؛ بنابراین، حذف برخی ویژگی ها از مجموعه به عنوان یک راه کار برای کاهش حجم سربار و درنتیجه بالا بردن سرعت سیستم تشخیص، معرفی می شود. برای بهبود عملکرد سیستم تشخیص نفوذ، شناخت مجموعه ویژگی بهینه برای انواع حملات ضروری است. این پژوهش علاوه بر ارایه مدلی بر اساس ترکیب شبکه های عصبی مصنوعی برای اولین بار به منظور تشخیص نفوذ، روشی را برای استخراج ویژگی های بهینه، بر روی مجموعه داده KDD CUP 99 که مجموعه داده استاندارد جهت آزمایش روش های تشخیص نفوذ به شبکه های کامپیوتری می باشد، ارایه می نماید.کلید واژگان: شبکه های عصبی مصنوعی, انتخاب ویژگی, ترکیب خبره ها, سیستم تشخیص نفوذWith the growth of information technology, network security is one of the major issues and a great challenge. Intrusion detection systems, are the main component of a secure network that detect the attacks which are not detected by firewalls. These systems have a huge load of data to analyze. Investigations show that many features are unhelpful or ineffective, so removing some of these redundant features from the feature set is a solution to reduce the amount of data and thus increase the speed of the detection system. To improve the performance of the intrusion detection system it is essential to understand the optimal property set for all kinds of attacks. This research, in addition to presenting a method for intrusion detection based on combining neural networks, also introduces a method for extracting optimal features of the KDD CUP 99 dataset which is a standard dataset for testing computer networks intrusion detection methods.Keywords: Artificial Neural Networks, feature selection, mixture of experts, Intrusion Detection System
-
انتخاب ویژگی یکی از موضوعات کلیدی در سامانه های کشف نفوذ است. یکی از مشکلات طبقه بندی در سامانه های کشف نفوذ وجود تعداد زیادی ویژگی است که باعث بزرگ شدن فضای حالات می شود. بسیاری از این ویژگی ها ممکن است نامرتبط یا تکراری باشند که حذف آن ها تاثیر قابل توجهی در عملکرد طبقه بندی خواهد داشت. الگوریتم رقابت استعماری دارای سرعت همگرایی بالایی برای انتخاب ویژگی ها بوده ولی مشکل آن گیر افتادن در بهینه محلی هست. الگوریتم ژنتیک دارای قدرت جستجوی بالا جهت پیدا کردن جواب ها هست ولی مشکل آن عدم توانایی در مدیریت جواب های یافت شده جهت همگرایی است. بنابراین ترکیب این دو الگوریتم می تواند از یک سو سرعت همگرایی و از سوی دیگر دقت در انتخاب ویژگی را به همراه داشته باشد. در این مقاله با اعمال عملگر جذب الگوریتم رقابت استعماری به الگوریتم ژنتیک، روش جدیدی برای انتخاب ویژگی های بهینه در سامانه تشخیص نفوذ ارائه می شود. روش پیشنهادی با روش طبقه بندی درخت تصمیم روی مجموعه داده KDD99 آزمایش شده که نشان دهنده افزایش نرخ تشخیص (%03/95)، کاهش نرخ هشدار غلط (46%/1) و همچنین افزایش سرعت همگرایی (82/3 ثانیه) است.کلید واژگان: طبقه بندی, انتخاب ویژگی, تشخیص ناهنجاری, الگوریتم ژنتیک, سامانه های تشخیص نفوذFeature selection is one of the key challenges in developing intrusion detection systems. Classification algorithms in intrusion detection systems may be inconvenient for problems having so many features, because the size of the search space grows exponentially in terms of the number of features. This is while most of the features may be either irrelevant or redundant. Therefore, considering only relevant features (i.e. feature selection) may have a significant impact on the performance of the classification algorithms. The Imperialist Competitive Algorithm (ICA) can be used as a feature selection method with a high convergence, but it sometimes gets trapped in a local optimum. On the contrary, the Genetic Algorithm (GA) is powerful enough in terms of search for solutions, but it suffers from late convergence. Therefore, using a combination of both algorithms for feature selection may result in a rapid convergence as well as in a high precision. In this paper, by applying the Assimilate operator of the ICA to the GA, we propose a new feature selection algorithm for intrusion detection systems. The proposed algorithm has been tested on the KDD99 dataset using the decision tree classification. The experimental results show that the proposed algorithm has improved the detection rate (95.03%), false alarm rate (1.46) and the speed of convergence (3.82 second).Keywords: Feature Selection, Anomaly Detection, Genetic Algorithm, Intrusion Detection System
-
سرویس های وب در توسعه معماری سرویس گرا و معماری های توزیع شده نقش مهمی بر عهده دارند. سرویس های وب با فراهم کردن امکان استفاده مجدد از کدهای نرم افزاری و در نتیجه، کاستن هزینه های برنامه نویسی و ارتباطی، همچنین به دلیل استفاده از اینترنت به عنوان بستر انتقال داده و استقلال از سکوهای سخت افزاری و نرم افزاری، در سال های اخیر بسیار مورد توجه قرار گرفته اند. اما از سوی دیگر، سرویس های وب با چالش های امنیتی خاصی مواجه هستند. این موضوع زمانی اهمیت بیشتری می یابد که سازمان ها، متکی بر ارائه سرویس در قالب سرویس های وب باشند. در این صورت با ضعف سیستم های امنیتی رایج در حفاظت از سرویس های وب، این سازمان ها در برابر انواع تهدیدات شناخته شده و ناشناخته که سرویس های وب را تهدید می کنند، بی دفاع هستند. امروزه سیستم های تشخیص نفوذ برای تکمیل سطوح دفاعی سامانه های نرم افزاری سازمان ها در فضای سایبر کاملا شناخته شده هستند. تحقیق در خصوص روش ها و معماری های تشخیص نفوذ در سرویس های وب جهت تقویت مسائل مربوط به پدافند غیرعامل در سازمان هایی که از سرویس های وب استفاده می کنند، مهم ترین هدف این مقاله به شمار می آید. در این خصوص، مقایسه بین معماری های تشخیص نفوذ، برای رسیدن به یک ادراک سطح بالا از روش تشخیص نفوذ در سرویس های وب، به ارتقاء سیستم های تشخیص نفوذ رایج برای فعالیت در سطح سرویس وب یا ایجاد سیستم های تشخیص نفوذ خاص این سرویس ها در کنار سایر ابزارهای امنیتی کمک زیادی خواهد کرد.
کلید واژگان: سیستم تشخیص نفوذ, وب سرویس, تشخیص نفوذ مبتنی بر امضاء, تشخیص نفوذ مبتنی بر ناهنجاری, پدافند غیرعاملWeb services play an important role in the development of service-oriented architecture and distributed architectures. Web services allow the reuse of software code and thus reduce the cost of programming and communication, they have received much attention in recent years, due to the use of the Internet as a medium of data transmission and autonomy of hardware and software platforms. On the other hand, Web services have specific security challenges. This is especially important when the organizations are dependent on the service in the form of Web services. In this case, with the weakness of the current security systems to protect Web services, these organizations are defenseless against all types of known and unknown threats that threaten Web services.Nowadays, intrusion detection systems, are well-known to complete the levels defense in cyberspace. The main purpose of this article is to conduct research on intrusion detection techniques and architectures of Web services to support passive defense issues in organizations that make use of Web services.The comparison between the architectures of intrusion detection, to achieve a high level of understanding of intrusion detection techniques in the web services, will help to improve current intrusion detection systems in the level of Web service, or to make specific intrusion detection systems for these services along with other security tools.Keywords: Intrusion Detection System, Web Service, Signature Based Intrusion Detection, Anomaly Based Intrusion Detection, Passive Defense
- نتایج بر اساس تاریخ انتشار مرتب شدهاند.
- کلیدواژه مورد نظر شما تنها در فیلد کلیدواژگان مقالات جستجو شدهاست. به منظور حذف نتایج غیر مرتبط، جستجو تنها در مقالات مجلاتی انجام شده که با مجله ماخذ هم موضوع هستند.
- در صورتی که میخواهید جستجو را در همه موضوعات و با شرایط دیگر تکرار کنید به صفحه جستجوی پیشرفته مجلات مراجعه کنید.