ترجمه مقاله همبسته سازی هشدار برای استخراج راهبردهای حمله

ترجمه مقاله همبسته سازی هشدار برای استخراج راهبردهای حمله
قیمت خرید این محصول
۴۱,۰۰۰ تومان
دانلود رایگان نمونه دانلود مقاله انگلیسی
عنوان فارسی
همبسته سازی هشدار برای استخراج راهبردهای حمله
عنوان انگلیسی
ALERT CORRELATION FOR EXTRACTING ATTACK STRATEGIES
صفحات مقاله فارسی
34
صفحات مقاله انگلیسی
29
سال انتشار
0
فرمت مقاله انگلیسی
PDF
فرمت ترجمه مقاله
ورد تایپ شده
رفرنس
دارد
کد محصول
5206
وضعیت ترجمه عناوین تصاویر و جداول
ترجمه شده است
وضعیت ترجمه متون داخل تصاویر و جداول
ترجمه نشده است
وضعیت فرمولها و محاسبات در فایل ترجمه
به صورت عکس، درج شده است
رشته های مرتبط با این مقاله
مهندسی کامپیوتر و مهندسی فناوری اطلاعات IT
گرایش های مرتبط با این مقاله
اینترنت و شبکه های گستره، امنیت اطلاعات، هوش مصنوعی و مهندسی نرم افزار
دانشگاه
دانشکده علوم کامپیوتر، دانشگاه نیوبرانزویک، کانادا
فهرست مطالب
چکیده
1- مقدمه
1-1- آثار مرتبط
2-1- بررسی اجمالی مقاله
2- روشهای همبستگی هشدار پیشنهادی برای استخراج راهبرد حمله
1-2- بررسی اجمالی
2-2- ماتریس همبستگی هشدار (ACM)
3-2- انتخاب ویژگی
4-2- همبستگی هشدار با استفاده از MLP و SVM
1-4-2- همبستگی هشدار با استفاده از پرسپترون چندلایه
2-4-2- همبستگی هشدار با استفاده از دستگاه پشتیبانی بردار
3-4-2- مقایسه MLP و SVM
4-4-2- روش همبستگی
5-2- ایجاد گراف حمله با استفاده از ACM
3- تست و ارزیابی
1-3- آزمایش با مجموعه داده DARPA 2000
1-1-3- سناریوی یک ـ LLDOS 1.0
2-1-3- LLDOS 2.0.2 ـ سناریوی دوم
4- نتیجه گیری و پژوهش‌های آتی
1-4- نتیجه‌گیری
2-4- پژوهش‌های آتی
نمونه چکیده متن اصلی انگلیسی
Abstract

Alert correlation is an important technique for managing large the volume of intrusion alerts that are raised by heterogenous Intrusion Detection Systems (IDSs). The recent trend of research in this area is towards extracting attack strategies from raw intrusion alerts. It is generally believed that pure intrusion detection no longer can satisfy the security needs of organizations. Intrusion response and prevention are now becoming crucially important for protecting the network and minimizing damage. Knowing the real security situation of a network and the strategies used by the attackers enables network administrators to launches appropriate response to stop attacks and prevent them from escalating. This is also the primary goal of using alert correlation technique. However, most of the current alert correlation techniques only focus on clustering inter-connected alerts into different groups without further analyzing the strategies of the attackers. Some techniques for extracting attack strategies have been proposed in recent years, but they normally require defining a larger number of rules.


بدون دیدگاه