ترجمه مقاله نقش ضروری ارتباطات 6G با چشم انداز صنعت 4.0
- مبلغ: ۸۶,۰۰۰ تومان
ترجمه مقاله پایداری توسعه شهری، تعدیل ساختار صنعتی و کارایی کاربری زمین
- مبلغ: ۹۱,۰۰۰ تومان
چکیده
1.مقدمه
2- تحليل فرامين سيستمي و فرآيندهاي ايمني
3- آموزش
1-3- جمعآوری داده آموزشی
2-3-بخشبندی داده آموزشی در توالیهای همپوشی
3-3- محاسبه حمایتها و اطمینانهای مربوط به توالیهای فرامین سیستم
4-3- ایجاد مرجع توالیهای فرامین سیستمی
4.تشخیص
1-4- اکتساب داده قابل مشاهده
2-4- بخشبندی اثر در همپوشانی توالیهای فرامین سیستمی
3-4- تطابق توالی و تحلیل هنجاری
4-4- روانسازی جریان سنجش هنجاری و طبقهبندی رفتار فرآیند
5- تحلیل تجربی
6- نتیجهگیری
چکیده
تشخيص نفوذ متفرقه در حال حاضر موضوع پژوهشي فعالي در زمينه امنيت شبکه محسوب ميشود. اين مقاله روش جديدي براي شناسايي رفتار برنامهاي غيرعادي پيشنهاد ميکند که بر سيستمهاي تشخيص نفوذ ميزبان محور که به پايش فعاليتهاي فرامين سيستم ميپردازد قابل اجرا است. اين روش از تکنيکهاي داده کاوي براي الگوبندي رفتار عادي يک برنامه ايمني و استخراج تواليهاي فرامين سيستمي عادي مطابق با پشتيبانيها و اطمينان در داده آموزشي بهره ميگيرد. در مرحله شناسايي، يک الگوريتم منطبق با الگوي توالي با طول ثابت براي انجام مقايسه رفتار عادي و رفتار عادي مهم مورد استفاده قرار گرفته است که هزينه محاسباتي کمتري نسبت به الگوريتم منطبق با الگوي با طول متغير هوفمير و همکاران دارد.
در مرحله تشخيص، رابطه زماني داده مميزي محاسبه شده و دو طرح جايگزين ميتواند براي تمايز بهنجاري و نفوذها مورد استفاده قرار گيرد. اين روش به لحاظ کارآيي محاسباتي و دقت تشخيص مورد توجه قرار گرفته است و به طور خاص براي تشخيص آنلاين مناسب است. اين روند براي سيستمهاي تشخيص نفوذ ميزبان محور عملي به کار رفته و عملکرد تشخيص بالايي را کسب کرده است.
Abstract
Anomaly intrusion detection is currently an active research topic in the field of network security. This paper proposes a novel method for detecting anomalous program behavior, which is applicable to host-based intrusion detection systems monitoring system call activities. The method employs data mining techniques to model the normal behavior of a privileged program, and extracts normal system call sequences according to their supports and confidences in the training data. At the detection stage, a fixed-length sequence pattern matching algorithm is utilized to perform the comparison of the current behavior and historic normal behavior, which is less computationally expensive than the variable-length pattern matching algorithm proposed by Hofmeyr et al. At the detection stage, the temporal correlation of the audit data is taken into account, and two alternative schemes could be used to distinguish between normalities and intrusions. The method gives attention to both computational efficiency and detection accuracy, and is especially suitable for online detection. It has been applied to practical hosted-based intrusion detection systems, and has achieved high detection performance.