ترجمه مقاله سیستم تشخیص نفوذ شبکه با استفاده از طبقه بندی رفتار حمله - نشریه IEEE

ترجمه مقاله سیستم تشخیص نفوذ شبکه با استفاده از طبقه بندی رفتار حمله - نشریه IEEE
قیمت خرید این محصول
۳۱,۰۰۰ تومان
دانلود رایگان نمونه دانلود مقاله انگلیسی
عنوان فارسی
سیستم تشخیص نفوذ شبکه با استفاده از طبقه بندی رفتار حمله
عنوان انگلیسی
Network Intrusion Detection System Using Attack Behavior Classification
صفحات مقاله فارسی
16
صفحات مقاله انگلیسی
6
سال انتشار
2014
نشریه
آی تریپل ای - IEEE
فرمت مقاله انگلیسی
PDF
فرمت ترجمه مقاله
ورد تایپ شده
رفرنس
دارد
کد محصول
8955
وضعیت ترجمه عناوین تصاویر
ترجمه شده است
وضعیت ترجمه متون داخل تصاویر
ترجمه نشده است
وضعیت فرمولها و محاسبات در فایل ترجمه
به صورت عکس، درج شده است
دانشگاه
گروه مهندسی کامپیوتر، دانشگاه علم و صنعت اردن
رشته های مرتبط با این مقاله
مهندسی کامپیوتر و فناوری اطلاعات
کلمات کلیدی
سيستم های تشخيص نفوذ، حمله پروب شبکه، پاکسازی ميزبان، اسکن پورت، شبکه عصبی TDNN
گرایش های مرتبط با این مقاله
امنیت اطلاعات، شبکه های کامپیوتری، رایانش امن و مهندسی الگوریتم ها و محاسبات
مجله
پنجمین کنفرانس بین المللی سیستم های اطلاعاتی و ارتباطی
۰.۰ (بدون امتیاز)
امتیاز دهید
فهرست مطالب

چكيده:
1 . مقدمه
2 . پروب‌هاي شبكه
A . حملات پاكسازي ميزبان
B . حملات اسكن پورت
3 . سيستم تشخيص نفوذ شبكه با استفاده از طبقه بندي رفتار حمله
A . پيش‌پردازنده‌ي پاكسازي ميزبان
B . پيش‌پردازشگر اسكن پورت
C . شبكه هاي عصبي تشخيص الگو
D . شبكه عصبي تشخيص الگوي پاكسازي ميزبان
E‌ . شبكه‌ عصبي طبقه بندي
4 . نتايج
5 . نتيجه گيري

نمونه چکیده ترجمه متن فارسی

چكيده
سيستم‌هاي تشخيص نفوذ (IDS) در سيستم هاي امنيتي كامپيوتر به يك ضرورت تبديل شده‌اند زيرا حملات و دسترسي‌هاي غيرمجاز افزايش يافته است. تشخيص نفوذ،‌ مولفه‌ي اصلي در سيستم‌هاي امنيتي كامپيوتر است كه مي‌توان آن را به عنوان سيستم تشخيص نفوذ مبتني بر ميزبان (HIDS)‌ طبقه‌بندي كرد كه از يك سيستم يا ميزبان خاص محافظت مي‌كند و سيستم تشخيص نفوذ مبتني بر شبكه (NIDS) از شبكه‌اي از ميزبان‌ها و سيستم‌ها محافظت مي‌كند. اين مقاله، حملات پروب‌ها يا حملات شناسايي را بررسي مي‌كند كه سعي مي‌كنند هرگونه اطلاعات احتمالي مربوطه در شبكه را جمع آوري نمايند. حملات پروب شبكه دو نوع هستند: پاكسازي ميزبان و اسكن پورت. حملات پاكسازي ميزبان، هاست‌هايي را كه در شبكه وجود دارند تعيين مي كنند، در حالي كه حملات اسكن پورت، سرويس هاي موجود را كه در شبكه وجود دارند تعيين مي نمايند. اين مقاله، با جاسازي رفتار زماني حملات در يك ساختار شبكه عصبي TDNN، از يك سيستم هوشمند براي حداكثرسازي نرخ تشخيص حملات شبكه استفاده مي كند. اين سيستم پيشنهادي شامل پنج ماژول مي باشد: ماژول موتور دريافت بسته، پيش‌پردازنده، تشخيص الگو، طبقه بندي، و نظارت و هشدار. ما سيستم را در يك محيط واقعي تست كرديم كه در آن محيط، قابليت خوبي در تشخيص حملات از خود نشان داد. علاوه بر اين، اين سيستم با استفاده از مجموعه داده‌ي DARPA 1998 با نرخ تشخيص 100% تست شد. در حقيقت، سيستم ما مي تواند حملات را در يك زمان ثابت تشخيص دهد.

نمونه چکیده متن اصلی انگلیسی

Abstract

Intrusion Detection Systems (IDS) have become a necessity in computer security systems because of the increase in unauthorized accesses and attacks. Intrusion Detection is a major component in computer security systems that can be classified as Host-based Intrusion Detection System (HIDS), which protects a certain host or system and Network-based Intrusion detection system (NIDS), which protects a network of hosts and systems. This paper addresses Probes attacks or reconnaissance attacks, which try to collect any possible relevant information in the network. Network probe attacks have two types: Host Sweep and Port Scan attacks. Host Sweep attacks determine the hosts that exist in the network, while port scan attacks determine the available services that exist in the network. This paper uses an intelligent system to maximize the recognition rate of network attacks by embedding the temporal behavior of the attacks into a TDNN neural network structure. The proposed system consists of five modules: packet capture engine, preprocessor, pattern recognition, classification, and monitoring and alert module. We have tested the system in a real environment where it has shown good capability in detecting attacks. In addition, the system has been tested using DARPA 1998 dataset with 100% recognition rate. In fact, our system can recognize attacks in a constant time.


بدون دیدگاه