ترجمه مقاله اولویت دهی هشدار نفوذ و کشف حمله با تحلیل Post-Correlation - نشریه الزویر

ترجمه مقاله اولویت دهی هشدار نفوذ و کشف حمله با تحلیل Post-Correlation - نشریه الزویر
قیمت خرید این محصول
۴۶,۰۰۰ تومان
دانلود رایگان نمونه دانلود مقاله انگلیسی
عنوان فارسی
اولویت دهی هشدار نفوذ و کشف حمله با استفاده از تحلیل Post-Correlation
عنوان انگلیسی
Intrusion alert prioritisation and attack detection using post-correlation analysis
صفحات مقاله فارسی
37
صفحات مقاله انگلیسی
28
سال انتشار
2015
نشریه
الزویر - Elsevier
فرمت مقاله انگلیسی
PDF
فرمت ترجمه مقاله
ورد تایپ شده
رفرنس
دارد
کد محصول
4916
وضعیت ترجمه عناوین تصاویر و جداول
ترجمه شده است
وضعیت ترجمه متون داخل تصاویر و جداول
ترجمه نشده است
وضعیت فرمولها و محاسبات در فایل ترجمه
به صورت عکس، درج شده است
رشته های مرتبط با این مقاله
مهندسی کامپیوتر و مهندسی فناوری اطلاعات
گرایش های مرتبط با این مقاله
امنیت اطلاعات، مهندسی الگوریتم ها و محاسبات و شبکه های کامپیوتری
مجله
کامپیوتر و امنیت
دانشگاه
دانشکده مهندسی و علم ریاضی، دانشگاه لندن
فهرست مطالب
چکیده
1- مقدمه
1-1- بخش های مقاله
2- کارهای وابسته
3- پیش زمینه تحلیل هشدار
3-1- هشدار های سطح پایین
3-2- گراف همبستگی هشدار و Meta-alert
4- معماری سیستم پیشنهاد شده
4-1- همبستگی برون خطی
4-2- همبستگی بر خط
4-3- مقایسه meta-alert
4-4- اولویت دهی Meta-alert
4-5- دسته بندیmeta-alert
4-6- تعیین الگوی حمله
4-7- سیستم گزارش دهی
5- سیستم ACSAnIA
5-1- کیفیت اولویت بندی هشدار
5-2- کیفیت دسته بندی کردن
6- نتایج و آزمایش ها
6-1- Attack 1 – Main Network DMZ
6-1-1- مطابق با روش اولویت بندی Snort DMZ IDS
6-2- حمله شبکه داخلی اصلی
6-2-1- نتایج
6-2-2- نتیجه
7- خلاصه
نمونه چکیده متن اصلی انگلیسی
Abstract Event Correlation used to be a widely used technique for interpreting alert logs and discovering network attacks. However, due to the scale and complexity of today’s networks and attacks, alert logs produced by these modern networks are much larger in volume and difficult to analyse. In this research we show that adding post-correlation methods can be used alongside correlation to significantly improve the analysis of alert logs. We proposed a new framework titled A Comprehensive System for Analysing Intrusion Alerts (ACSAnIA). The post-correlation methods include a new prioritisation metric based on anomaly detection and a novel approach to clustering events using correlation knowledge. One of the key benefits of the framework is that it significantly reduces false-positive alerts and it adds contextual information to true-positive alerts. We evaluated the post-correlation methods of ACSAnIA using data from a 2012 cyber range experiment carried out by industrial partners of the British Telecom Security Practice Team. In one scenario, our results show that falsepositives were successfully reduced by 97% and in another scenario, 16%. It also showed that clustering correlated alerts aided in attack detection. The proposed framework is also being developed and integrated into a preexisting Visual Analytic tool developed by the British Telecom SATURN Research Team for the analysis of cyber security data.
نمونه چکیده ترجمه متن فارسی
چکیده

رویداد همبستگی به عنوان یک روش با استفاده گسترده در تفسیر سیاهه های مربوط به هشدار و پی بردن به حملات شبکه استفاده می­شود. هرچند به علت اندازه و پیچیدگی شبکه ها و حملات امروزی، سیاهه های هشدار تولید شده به وسیله این شبکه های مدرن، از نظر اندازه بسیار بزرگتر و سنگین تر برای تحلیل هستند. در این تحقیق نشان خواهیم داد روش های post-correlation می توانند همراه با همبستگی برای بهبود عمده تحلیل سیاهه های هشدار به کار روند. همچنین یک چارچوب جدید بنام « یک سیستم جامع برای تحلیل هشدار نفوذ ACSAnIA» پیشنهاد می­دهیم. روش های post-correlation شامل یک اولویت بندی متریک بر مبنای شناسایی غیر متعارف و یک روش جدید در دسته بندی وقایع با استفاده از دانش همبستگی می باشد. یکی از فواید کلیدی چارچوب جدید این است که به مقدار قابل توجهی هشدارهای false-positive را کاهش می دهد و اطلاعات متنی را به هشدارهای true-positive می افزاید.

روش post-correlation را با استفاده از اطلاعاتی تجربی که توسط شرکای صنعتی گروه عملی امنیت تلکام بریتانیا (BTSPT) انجام شده است بررسی می کنیم. در یک سناریو نتایج نشان می دهند که false-positive با موفقیت به 97% کاهش یافته و در دیگر سناریو 16% است. همچنین نشان می دهد هشدارهای وابسته دسته بندی شده در شناسایی حملات کمک خواهند کرد. همچنین چارچوب پیشنهادی را می توان شان می دهند که  در  تر برای تحلیل هستند. به یک ابزار تحلیل بصری از قبل موجود  که توسط شرکتBTSPT برای تحلیل اطلاعات امنیتی سایبری ایجاد شده توسعه داد.


بدون دیدگاه