ارائه یک ره یافت جدید مبتنی بر روش ترکیبی به منظور آشکارسازی نفوذ در شبکه

سال انتشار: 1396
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 252

فایل این مقاله در 16 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_PADSA-5-3_007

تاریخ نمایه سازی: 23 اردیبهشت 1400

چکیده مقاله:

نقش یک سامانه تشخیص نفوذ برای آشکارسازی ناهنجاری ها در شبکه از اهمیت زیادی برخوردار است. حملات جدید و ناشناخته موجب ناکارآمدی راه کارهای شناسایی مبتنی بر امضاء و در نتیجه استفاده از راه کارهای شناسایی مبتنی بر ناهنجاری شده است. این راه کارها نیز علی رغم توانایی بالا در تشخیص ناهنجاری ها، از نرخ مثبت کاذب بالایی رنج می برند. برای غلبه بر این مشکل، ایده استفاده از آشکارسازهای ترکیبی مطرح شده است. در این مقاله، راه کاری نوین مبتنی بر روش آشکارسازی ترکیبی با یک معماری چهارلایه ای پیشنهاد شده است. لایه اول از واحد تحلیل گر جریان داده ها و واحد طبقه بندی تشکیل شده است که برای طبقه بندی نوع سرویس های شبکه از ترکیب روش آماری n-گرام و الگوریتم ژنتیک استفاده می کند. در لایه تشخیص نفوذ، یک واحد آشکارساز مبتنی بر امضاء و واحد های آشکارساز مبتنی بر ناهنجاری به شکل ترکیبی پیاده سازی شده اند که متناسب با برچسب نوع سرویس ها فراخوانی می شوند. سپس، درنتیجه پردازش این واحدها، لایه تصمیم گیری فراخوانی می شود. این لایه‎ ماهیت حمله و نوع پاسخ را تشخیص داده و لایه مدیریت وقایع را فرا می خواند. در این لایه ضمن اطلاع رسانی هشدارها به مدیر شبکه، در صورت نیاز، اعمال واکنشی و اقدامات امنیتی لازم نیز انجام خواهد شد. نتایج حاصل از ارزیابی اعتبارسنجی چندلایه ای، بهبود دقت تشخیص نفوذ را ۸۱/۹۹% نشان می دهد که در نتیجه کاهش میزان نرخ مثبت کاذب را در پی خواهد داشت.

کلیدواژه ها:

تشخیص نفوذ ، نرخ مثبت کاذب ، مدیریت وقایع ، طبقه بندی نوع سرویس ، اعمال واکنشی ، اعتبارسنجی چند لایه ای

نویسندگان

سعید پارسا

دانشگاه علم و صنعت ایران

سیدحمیدرضا اعرابی

دانشگاه علم و صنعت ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • M. Joshi, R. Agarwal, and A. V. Kumar, “Predicting rare ...
  • K. Gisung, S. Lee, and S. Kim, “A novel hybrid ...
  • O. Depren, M. Topallar, E. Anarim, and M. Ciliz, “An ...
  • C. Xiang and S. Lim, “Design of multiple-level hybrid classifier ...
  • M. Sabhnani and G. Serpen, “Application of machine learning algorithms ...
  • T. Shon and J. Moon, “A hybrid machine learning approach ...
  • L. Hung-Jen et al., “Intrusion detection system: A comprehensive review,” ...
  • K. Levent, T. A. Mazzuchi, and S. Sarkani, “A network ...
  • X. Liyuan and Y. Chen, “Bayesian model averaging of bayesian ...
  • Hoque, M. Sazzadul et al., “An implementation of intrusion detection ...
  • H. Mostaque, “Current studies on intrusion detection system, genetic algorithm ...
  • Muniyandi, A. Prabakar, R. Rajeswari, and R. Rajaram, “Network anomaly ...
  • S. Shailendra and B. M. Mehtre, “Network intrusion detection system ...
  • S. Devaraju and S. Ramakrishnan, “Performance comparison for intrusion detection ...
  • A. Yousef and et al., "Flow-based anomaly intrusion detection system ...
  • O. Chung-Ming, “Host-based intrusion detection systems adapted from agent-based artificial ...
  • E. Tombini, H. Debar, L. Me, M. Ducasse, F. Telecom, ...
  • J. Zhang and M. Zulkernine, “A hybrid network intrusion detection ...
  • T. Shon and J. Moon, “A hybrid machine learning approach ...
  • S. Peddabachigari, A. Abraham, C. Grosan, and J. Thomas, “Modeling ...
  • K. Gummadi, R. Dunn, S. Saroiu, S. Gribble, H. Levy, ...
  • S. Sen, O. Spatscheck and D. Wang, “Accurate, scalable in-network ...
  • L. Bernaille and R. Teixeira, “Early recognition of encrypted applications,” ...
  • C. W. Dewes and A. Feldmann, “An analysis of internet ...
  • V. Silvio and et al., “Reviewing traffic classification, Data Traffic ...
  • V. Paxson and S. Floyd, “Wide-area traffic: The failure of ...
  • D. Alberto, A. Pescape, and C. Kimberly, “Issues and future ...
  • L. Bernaille, R. Teixeira, and K. Salamatian, “Early application identification,” ...
  • Shrivastav and A. Tiwari, “Network traffic classification using semi-supervised approach,” ...
  • M. Damashek, “Gauging similarity with n-grams: Language-independent categorization of text,” ...
  • K. Wang and S. Stolfo, “Anomalous payload-based network intrusion detection,” ...
  • D. l. Hoz, Eduardo and et al., “PCA filtering and ...
  • K. Fangjun, X. Weihong, and S. Zhang, “A novel hybrid ...
  • B. Senthilnayaki, K. Venkatalakshmi, and A. Kannan, “An intelligent intrusion ...
  • A. Heba and F. Eid, “Principle components analysis and support ...
  • N. Sharma, “A Novel Multi-Classifier Layered Approach to Improve Minority ...
  • M. H. Bhuyan, D. K. Bhattacharyya, and J. K. Kalita, ...
  • نمایش کامل مراجع