مروری بر سیستم های تشخیص نفوذ در شبکه با استفاده از مدل های مبتنی بر یادگیری ماشین

سال انتشار: 1404
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 59

فایل این مقاله در 20 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_CSJI-10-2_006

تاریخ نمایه سازی: 24 شهریور 1404

چکیده مقاله:

امروزه، شبکه های کامپیوتری نقش بسیار مهمی در ارتباطات و تبادل داده ها داشته و گسترش این شبکه ها شرایط مناسبی را برای حملات سایبری و نفوذ فراهم کرده است. نفوذ یکی از فعالیت های غیرقانونی است که امنیت اطلاعات و محرمانیت را به خطر می اندازد و یا دسترسی غیرمجاز به منابع سازمانی را فراهم می کند. سیستم های تشخیص نفوذ (IDS)، عامل مهمی هستند و حملاتی را که توسط باروهای[۱] سنتی قابل رصد نیستند، شناسایی می کنند. با این حال، حملات مختلف رفتارهای خاص خود را دارند و بهبود تشخیص نوع حمله همچنان یکی از چالش های مدل های تشخیص نفوذ محسوب می شود. برای حل مشکلات مربوط به توسعه سیستم های تشخیص نفوذ (IDS)، محققان بسیاری به تمرکز بر روش های یادگیری ماشین و یادگیری عمیق پرداخته اند. این روش ها قادرند به طور خودکار تفاوت های اساسی بین داده های معمولی و داده های غیرطبیعی را کشف کنند و همچنین قابلیت تعمیم قوی دارند که این امر امکان شناسایی حملات ناشناخته را فراهم می کند. در این پژوهش به بررسی روش های مختلف تشخیص نفوذ با استفاده از یادگیری ماشین می پردازیم این چارچوب طبقه بندی برای امنیت سایبری مناسب است و محققان در این بررسی به مفهوم و طبقه بندی IDSها، الگوریتم های یادگیری ماشین و یادگیری عمیق، و چالش ها و تحولات آتی در این حوزه پرداخته اند. Firewall

نویسندگان

صدرا پورخسروانی

کارشناسی ارشد، گروه مهندسی کامپیوتر، دانشگاه بیرجند، ایران

زهرا حیدران داروقه امنیه

گروه برق واحد دولت آباد دانشگاه آزاد اسلامی، اصفهان، ایران

مهدی حسین زاده هرویان

گروه برق و کامپیوتر، واحد تربت حیدریه، دانشگاه آزاد اسلامی، تربت حیدریه، ایران

ایمان ذباح

گروه برق و کامپیوتر، واحد تربت حیدریه، دانشگاه آزاد اسلامی، تربت حیدریه، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Ozkan-Okay, M., Samet, R., Aslan, Ö., & Gupta, D. (۲۰۲۱). ...
  • Thakkar, A., & Lohiya, R. (۲۰۲۲). A survey on intrusion ...
  • Hande, Y., & Muddana, A. (۲۰۲۱). A survey on intrusion ...
  • Anderson, J.P. (۱۹۸۰). Computer Security Threat Monitoring and Surveillance; Technical ...
  • Michie, D.; Spiegelhalter, D.J.; Taylor, C. (۱۹۹۴). Machine Learning, Neurall ...
  • Buczak, A.L., & Guven, E. A. (۲۰۱۵). survey of data ...
  • Asharf, J., Moustafa, N., Khurshid, H., Debie, E., Haider, W., ...
  • Dina, A. S., & Manivannan, D. (۲۰۲۱). Intrusion detection based ...
  • Aldweesh, A., Derhab, A., & Emam, A. Z. (۲۰۲۰). Deep ...
  • Díaz-Verdejo, J., Muñoz-Calle, J., Estepa Alonso, A., Estepa Alonso, R., ...
  • Mebawondu, J. O., Alowolodu, O. D., Mebawondu, J. O., & ...
  • Ashfaq RAR, Wang X-Z, Huang JZ et al. (۲۰۱۷). Fuzziness ...
  • Talaei Khoei, T., & Kaabouch, N. (۲۰۲۳). A Comparative Analysis ...
  • Alrayes, F. S., Zakariah, M., Amin, S. U., Khan, Z. ...
  • Maithem, M., & Al-Sultany, G. A. (۲۰۲۱, February). Network intrusion ...
  • Abd, S. N., Alsajri, M., & Ibraheem, H. R. (۲۰۲۰). ...
  • Wazirali, R. (۲۰۲۰). An improved intrusion detection system based on ...
  • Kurniawan, Y. I., Razi, F., Nofiyati, N., Wijayanto, B., & ...
  • Razdan, S., Gupta, H., & Seth, A. (۲۰۲۱, April). Performance ...
  • Besharati, E., Naderan, M., & Namjoo, E. (۲۰۱۹). LR-HIDS: logistic ...
  • Azam, Z., Islam, M. M., & Huda, M. N. (۲۰۲۳). ...
  • Chapagain, P., Timalsina, A., Bhandari, M., & Chitrakar, R. (۲۰۲۲, ...
  • Lee, J., & Park, K. (۲۰۲۱). GAN-based imbalanced data intrusion ...
  • Navya, V. K., Adithi, J., Rudrawal, D., Tailor, H., & ...
  • Li, L. H., Ahmad, R., Tsai, W. C., & Sharma, ...
  • Kim, J., Kim, J., Kim, H., Shim, M., & Choi, ...
  • Khan MA. HCRNNIDS: Hybrid Convolutional Recurrent Neural Network-Based Network Intrusion ...
  • Boukhalfa, A., Abdellaoui, A., Hmina, N., & Chaoui, H. (۲۰۲۰). ...
  • Hossain, M. D., Inoue, H., Ochiai, H., Fall, D., & ...
  • Sun, P., Liu, P., Li, Q., Liu, C., Lu, X., ...
  • Yin, Chuanlong, Yuefei Zhu, Jinlong Fei, & Xinzheng He. (۲۰۱۷). ...
  • Xu, W., Jang-Jaccard, J., Singh, A., Wei, Y., & Sabrina, ...
  • Ahsan, Mostofa, & Kendall E. Nygard. (۲۰۲۰)."Convolutional Neural Networks with ...
  • Hassan, Mohammad Mehedi, Abdu Gumaei, Ahmed Alsanad, Majed Alrubaian, and ...
  • Riyaz, & Sannasi Ganapathy. (۲۰۲۰). "A deep learning approach for ...
  • Yao, Ruizhe, Ning Wang, Zhihui Liu, Peng Chen, and Xianjun ...
  • Sun, Pengfei, Pengju Liu, Qi Li, Chenxi Liu, Xiangling Lu, ...
  • Zhong, Ming, Yajin Zhou, & Gang Chen. (۲۰۲۱). "Sequential Model ...
  • Zhiqiang, Liu, Lin Zhijun, Gong Ting, & Shi Yucheng. (۲۰۲۱)."A ...
  • Heidari, A., & Jabraeil Jamali, M. A. (۲۰۲۳). Internet of ...
  • Maroosi, A., Zabbah, E., & Ataei Khabbaz, H. (۲۰۲۰). Network ...
  • Meftah, S., Rachidi, T. & Assem, N. (۲۰۱۹). “Network Based ...
  • Zou, L., Luo, X., Zhang, Y., Yang, X., & Wang, ...
  • Nadoomi, M. A., & Sina, M. (۲۰۲۰). Using Ant Colony ...
  • Halim, Z., Yousaf, M. N., Waqas, M., Sulaiman, M., Abbas, ...
  • Wazirali, R. (۲۰۲۱). Intrusion detection system using fknn and improved ...
  • Heidari, A., Navimipour, N. J., & Unal, M. (۲۰۲۳). A ...
  • Slamet, Mohamed, I. I., & Samsuri, F. (۲۰۲۰). Campus hybrid ...
  • Thaseen, I. S. & Kumar, C. A. (۲۰۱۶). "Intrusion Detection ...
  • Almiani, M., AbuGhazleh, A., Al‐Rahayfeh, A., & Razaque, A. (۲۰۲۰). ...
  • Chapagain, P., Timalsina, A., Bhandari, M., & Chitrakar, R. (۲۰۲۲, ...
  • Xu, J., Han, D., Li, K. C., & Jiang, H. ...
  • Al-Haija, Q .A. & Zein-Sabatto, S. (۲۰۲۰). “An efficient deeplearning-based ...
  • Pradeep Mohan Kumar, K., Saravanan, M., Thenmozhi, M., & Vijayakumar, ...
  • Hassan Nataj Solhdar M. (۲۰۲۱). Using Of Neuro-Fuzzy Classifier for ...
  • Ahmad, I., Basheri, M., Iqbal, M. J., & Rahim, A. ...
  • Malhotra, H., & Sharma, P. (۲۰۱۹). Intrusion Detection using Machine ...
  • Belavagi, M. C., & Muniyal, B. (۲۰۱۶). Performance evaluation of ...
  • Taher, K. A., Jisan, B. M. Y., & Rahman, M. ...
  • El Mourabit, Y., Bouirden, A., Toumanari, A., & Moussaid, N. ...
  • Li, Y., Xia, J., Zhang, S., Yan, J., Ai, X., ...
  • Shah, B., & Trivedi, B. H. (۲۰۱۵, February). Reducing features ...
  • Yulianto, A., Sukarno, P., & Suwastika, N. A. (۲۰۱۹, March). ...
  • Abdulhammed, R., Faezipour, M., Musafer, H., & Abuzneid, A. (۲۰۱۹, ...
  • Pelletier, Z., & Abualkibash, M. (۲۰۲۰). Evaluating the CIC IDS-۲۰۱۷ ...
  • Hammad, M., El-medany, W., & Ismail, Y. (۲۰۲۰, December). Intrusion ...
  • Faker, O., & Dogdu, E. (۲۰۱۹, April). Intrusion detection using ...
  • Ghajari, Ghazal, Ashutosh Ghimire, Elaheh Ghajari, & Fathi Amsaad. (۲۰۲۵). ...
  • Ghajari, G., Ghajari, E., Mohammadi, H., & Amsaad, F. (۲۰۲۵). ...
  • Hegde, R., Likitha, S., & Natesh, M. (۲۰۲۴, November). Intrusion ...
  • Araujo, I., Natalino, C., & Cardoso, D. (۲۰۲۱). A GPU-assisted ...
  • Khandelwal, S., Wadhwa, E., & Shreejith, S. (۲۰۲۲, July). Deep ...
  • Le, T. T. H., Kim, H., Kang, H., & Kim, ...
  • نمایش کامل مراجع