کاهش نرخ همبسته سازی مثبت کاذب از طریق همبسته سازی هوشمند هشدارها در سیتسهای تشخیص نفوذ

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 575

فایل این مقاله در 20 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CITCONF03_616

تاریخ نمایه سازی: 12 تیر 1395

چکیده مقاله:

سیستمهای تشخیص نفوذ یکی از ابزارهای پرکاربرد در امنیت شبکه های کامپیوتری هستند تعداد زیاد هشدارهایی که توسط این سیستمها ایجاد می شود کاذب و تکراری بودن اکثر این هشداها و عدم تونایی اپراتورهای امنیتی در تجزیه و تحلیل آنها یکی از مشکلات اساسی سیستمهای تشخیص نفوذ است. یکی از روشهای مقابله با این مشکلات، استفاه از روشهای همبسته سازی هشدارها است که به ما امکان می دهد هشدارهای کاذب و تکراری را از بین برده و اطلاعات مفید و سطح بالا را استخراج نماییم در این پژوهش برای تولید موثر ابرهشدارها، از یک روش ترکیبی مبتنی بر الگوریتم ژنتیک و نزدیکترین همسایه باری خوشه بندی هشدارها استفاده می نماییم.

نویسندگان

مریم سلطانی

گروه مهندسی کامپیوتر دانشکده فنی و مهندسی دانشگاه شهید چمران اهواز ایارن

سیدعنایت الله علوی

گروه مهندسی کامپیوتر دانشکده فنی و مهندسی دانشگاه شهید چمران اهواز ایارن

مرجان نادارن طحان

گروه مهندسی کامپیوتر دانشکده فنی و مهندسی دانشگاه شهید چمران اهواز ایارن

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • تبور، مهدی، صنیعی آباده، محمد (1392)، "روشی برای همبسته‌سازی هشدارهای ...
  • _ Limmer, T. and Dressler, F. (2005), "Survey of event ...
  • Valeur, F., Vigna, G., Kruegel, C., Kemmerer, R.A (204), "Comprehensive ...
  • Zhu, B., Ghorbani, A (2006), "Alert Correlation for Extracting Attack ...
  • Wang, L., Liu, A., Jojodia, S. (2006), "Using attack graphs ...
  • Dain, O. and Cunningham, R. K. (2001), "Fusing heterogeneous alert ...
  • Ning P. Reeves D. Cui Y. (2001), "Correlating alerts using ...
  • Ren, H., Stakhanova, N., and Ghorbani, A. A. (2010), _ ...
  • Learning of Attack Behavior Patterns Using Bayesian Automatic:ه 9. Kavousi, ...
  • Bateni, M. and Baraani, A. (2013), _ AIS- INSPIRED AR ...
  • Sadoddin, R.. Ghorbani, A. (2006), "Alert Correlation Survey: Framework and ...
  • Julisch, K. (2003), "Clustering intrusion detection alarms to support root ...
  • Al-Mamory, S. O. and Zhang, H. (2009), "Intrusion detection alarms ...
  • Siraj, A., Vaughn, R.B. (2005), :A Cognitive Model for Alert ...
  • Goldberg, D.E. (1989), "Sizing populations for serial and parallel genetic ...
  • DeJong, K.A. (1975), "Analysis of the behavior of a class ...
  • Goldberg, D.E. (1989), "Genetic Algorithms in Search. Optimization and Machine ...
  • نمایش کامل مراجع