روش لایه ای با استفاده از ماشین های بردار پشتیبان برای تشخیص نوع ناهنجاری ها در تشخیص نفوذ

سال انتشار: 1392
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,242

فایل این مقاله در 7 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CECIT01_652

تاریخ نمایه سازی: 14 شهریور 1392

چکیده مقاله:

سیستم های تشخیص نفوذ ) – IDS ( دارای چالش های زیادی هستند. از جمله این سیستم ها باید قادر باشند با حجم زیاد داده ها کار کنند. مهاجمان روز به روز سعی در شکستن امنیت دارند و هر روز حملات جدیدترکشف می شوند. از این رو سیستم های تشخیص نفوذ، پس از مدتی کارایی خود را از دست می دهند و قادر به تشخیص حملات جدید نیستند. وقتی IDS ها نشانی از نقض امنیت پیدا کنند، هشدار یا هشدارهایی را تولید می کنند. اماآن ها روزانه تعداد بسیار زیادی هشدار تولید می کنند که بسیاری از این هشدارها مربوط به فعالیت های عادی هستند. ما در این مقاله روشی را پیشنهاد کردیم که هشدارهای تولید شده توسط IDS ها را به پنج کلاس Normal ،DoS ، Probe ، R2L و U2R تقسیم می کند. روش پیشنهادی از چندین لایه تشکیل شده که هر لایه قادر به شناسایی یکی از حملات DoS ، Probe ، R2L وU2R است و در هر لایه از روش SVM برای دسته بندی حملات استفاده شده است. برای این که سیستم پیشنهادی پس از گذشت زمان کارایی خود را از دست ندهد، به صورت خودکار و با کمک گرفتن از تحلیل گر سیستم، به روز می شود . این روش دارای نرخ تشخیص بالایی در شناسایی حملات است. نتایج روش پیشنهادی با روش لایه ای CRF مقایسه شده است، که نتایج حاکی از این است که روش پیشنهادی در تشخیص حملات DoS ، R2L و U2R دقیق تر است

نویسندگان

زینب ابویی مهریزی

دانشگاه صنعتی اصفهان، دانشکده برق

سیدرسول موسوی

دانشگاه صنعتی اصفهان، دانشکده برق

مهدی برنجکوب

دانشگاه صنعتی اصفهان، دانشکده برق

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Gupta, K.K., B. Nath, and R. Kotagiri, Layered Approach Using ...
  • Xiang, _ # _ _ _ _ hybrid clustering and ...
  • Muda, _ based On _ Naïve Bayes classification in Information ...
  • Li, Y., et al., An efficient intrusion detection System based ...
  • Amiri, F.. et al., Mutual information -based feature selection for ...
  • Li, Y., et al.. Building lightweight intrusion detection system using ...
  • Kok-Chin, K., T. Choo-Yee, and S.P. Amnuaisuk. Forming an optimal ...
  • Knowledge Management, (CAMP), 2010 International Conference _ 2010. ...
  • Horng, S.-J., et al., A novel intrusion detection system based ...
  • Gupta, _ _ Using Conditional Random Fields for Intrusion Detection. ...
  • Biying, Z. A Heuristic Genetic Neural Network for Intrusion Detection. ...
  • Kok-Chin, K., T. Choo-Yee, and S.P. Amnuaisuk. A Probabilistic ...
  • Xiangmei, L. Optimization of the Neural -Network-B ased Multiple Classifiers ...
  • Giacinto, G. and F. Roli. Intrusion detection in computer networks ...
  • DeLooze, L.L. Attack C haracterization and Intrusion Detection using ...
  • Wang, G., et al., A new approach to intrusion detection ...
  • H ad d _ _ _ _ Technology (ICCNT), 2010 ...
  • Computer Security Applications Conf. (ACSAC T03), pp. 14-23, 2003. ...
  • W. Lee, S. Stolfo, and K. Mok, "Mining Audit Data ...
  • W. Lee, S. Stolfo, and K. Mok, _ Data Mining ...
  • Muda, Z., et al. Intrusion detection based On K-Means clustering ...
  • نمایش کامل مراجع