ارائه یک سیستم تشخیص نفوذ برای سیستم عامل مبتنی بر ناهنجاری با استفاده از ماشین یادگیری

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 491

فایل این مقاله در 8 صفحه با فرمت PDF و WORD قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

FBFI01_178

تاریخ نمایه سازی: 9 مرداد 1395

چکیده مقاله:

برای ایجاد امنیت کامل در یک سیستم کامپیوتری، علاوه بر دیواره های آتش و دیگر تجهیزات جلوگیری از نفوذ، سیستم های دیگری به نام سیستم های تشخیص نفوذ مورد نیاز می باشند تا در صورتی که نفوذگر از دیواره ی آتش، آنتی ویروس و دیگر تجهیزات امنیتی عبور کرد و وارد سیستم شد، آن را تشخیص داده و چاره ای برای مقابله با آن بیاندیشند. امروزه شناسائی حملاتی که در سیستم های شبکه ای صورت می گیرد از الزامات هر سازمان و کمپانی در نظر گرفته می شود. بنابراین نیاز به یک سیستم تشخیص نفوذ کاملا احساس می شود. یک سیستم تشخیص نفوذ را زمانی ایده آل خطاب می کنند که در حالیکه به بالاترین نرخ تشخیص خود می رسد، نرخ مثبت کاذب پایینی را از خود بر جای بگذارد. در این مقاله یک سیستم تشخیص نفوذ برای سیستم عامل ارائه شده است که مبتنی بر ناهنجاری و ماشین یادگیری است و نسبت به سیستم های گذشته بهبود یافته است. در ابتدا بسته های ورودی به سیستم عامل استخراج می شوند و در اختیار ماشین یادگیری قرار می گیرند. سپس با تعریف حد آستانه، رفتار های نرمال و غیر نرمال شناسائی می شوند. آزمایش ها نشان می دهد که سیستم پیشنهادی در تشخیص حملاتی که به عنوان کاندیدای اصلی خطا می باشند به خوبی عمل می کند. همچنین این سیستم معیارهای recall ,precision وF1-measureرا به ترتیب با 100%،99.9%و99.94% پاس می کند. در نهایت نرخ تشخیص حمله ی نزدیک به 100%و نرخ مثبت کاذب 0.45% نشان می دهد که سیستم پیشنهادی نسبت به سیستم های گذشته بهبود یافته است

نویسندگان

مرضیه خاکزادی

دانشجوی کارشناسی ارشد, موسسه آموزش عالی تعالی

محبوبه شمسی

استادیار دانشکده برق و کامپیوتر, دانشگاه صنعتی قم

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • R. Auger et al, _ security threat classification, " Web ...
  • Davide Ariu, Roberto tronic, Giorgio Giacinto. ...
  • HMMPayl: An intrusion detection system based on Hidden Markov Models." ...
  • X. D .Hoang .J.HU.An Efiicient hidden Markov Model Training Scheme ...
  • Surekha Mariam Varghese. K.Poulose Jacob.Anomaly Detection Using System Call Sequence ...
  • XD Hoang, J Hu, P Bertok - Journal of Network ...
  • Syed Shahriyar Murtaza, Wael Khreich , Abdelwahab hamou- Lhadj, Mario ...
  • David Ariu.Roberto tronci.Giorgio Giacinto .HMMPayl:An intrusion detection system based _ ...
  • M. graiely .M.Vafaei Jahan.Fuzzy Detection of Malicious Attacks on Web ...
  • J Rajabnia. M. Vafaei Jaha. Fuzzy Inference of Web Robo ...
  • A. Gabadinho, G. Ritschard, N. S Miller, and M. Studer, ...
  • TraMineR, " Journal of Statistical Software, vol. 40, no. 4, ...
  • K. M. C. Tan and R. A Maxion, "Determining the ...
  • Operational Limits of an Anomaly-B ased Intrusion Detector, " IEEE ...
  • SA Hofmeyr.S Forrest.A Somayaji .intrusion detection using sequences of system ...
  • Tian Xinguang, Duan Miyi, Sun Chunlai, Li Wenfa. Intrusion detection ...
  • Markov chain, Journal of Systems Engineering and Electronics, Volume 19, ...
  • Guy Helmer.Johnny Wong.Subhasri Madaka. Anomalous ...
  • Robert J. Elliott.Lakhdar Aggoun.John B .Moore.Hidden Markov Models Estimation and ...
  • نمایش کامل مراجع