ترجمه مقاله سیاست تشخیص سو استفاده در شبکه های ارتباطی با مدل پنهان مارکوف - نشریه الزویر

ترجمه مقاله سیاست تشخیص سو استفاده در شبکه های ارتباطی با مدل پنهان مارکوف - نشریه الزویر
قیمت خرید این محصول
۲۷,۰۰۰ تومان
دانلود رایگان نمونه دانلود مقاله انگلیسی
عنوان فارسی
سیاست تشخیص سو استفاده در شبکه های ارتباطی با مدل پنهان مارکوف
عنوان انگلیسی
Policy Misuse Detection in Communication Networks with Hidden Markov Models
صفحات مقاله فارسی
8
صفحات مقاله انگلیسی
6
سال انتشار
2014
نشریه
الزویر - Elsevier
فرمت مقاله انگلیسی
PDF
فرمت ترجمه مقاله
ورد تایپ شده
رفرنس
دارد
کد محصول
5437
وضعیت ترجمه عناوین تصاویر و جداول
ترجمه شده است
وضعیت ترجمه متون داخل تصاویر و جداول
ترجمه شده است
وضعیت فرمولها و محاسبات در فایل ترجمه
به صورت عکس، درج شده است
رشته های مرتبط با این مقاله
مهندسی کامپیوتر و مهندسی فناوری اطلاعات IT
گرایش های مرتبط با این مقاله
شبکه های کامپیوتری، امنیت اطلاعات، مهندسی الگوریتم ها و محاسبات و معماری سیستم های کامپیوتری
مجله
چهارمین سمپوزیوم بین المللی مرز در محیط و سیستم های موبایل
دانشگاه
گروه BASKENT دانشگاه مهندسی کامپیوتر، دانشکده Baglica، ترکیه
کلمات کلیدی
سیاست سوء استفاده، مدل های پنهان مارکوف
فهرست مطالب
چکیده
1. مقدمه
2. کار مربوطه
3. مدل های پنهان مارکوف برای تعیین اعتبار جریان سرور
4. آزمایشات و نتایج
5. استنتاج
نمونه چکیده متن اصلی انگلیسی
Abstract

With the recent advances in computer networking applications, Intrusion Detection Systems (IDS) are widely used to detect the malicious connections in computer networks. IDS provide a high level security between organizations while preventing misuses and intrusions in data communication through internet or any other network. Adherence to network usage policies is crucial since a system or network administrator needs to be informed whether the information is compromised, if the resources are appropriately used or if an attacker exploits a comprised service. Server flow authentication via protocol detection analyzes penetrations to a communication network. Generally, port numbers in the packet headers are used to detect the protocols. However, it is easy to re-map port numbers via proxies and changing the port number via compromised host services. Using port numbers may be misleading for a system administrator to understand the natural flow of communications through network. It is also difficult to understand the user behavior when the traffic is encrypted since there is only packet level information to be considered. In this paper, we present a novel approach via Hidden Markov Models to detect user behavior in network traffic. We perform the detection process on timing measures of packets. The results are promising and we obtained classification accuracies between %70 and %100.

نمونه چکیده ترجمه متن فارسی
چکیده
با پیشرفت های اخیر در برنامه های کاربردی شبکه های کامپیوتری، سیستم های تشخیص نفوذ (IDS) به طور گسترده ای برای شناسایی اتصالات مخرب در شبکه های کامپیوتری مورد استفاده قرار گرفته اند. IDS باعث امنیت سطح بالا بین سازمان ها می شود و از سوء استفاده و نفوذ در ارتباطات داده ها از طریق اینترنت یا هر شبکه دیگر جلوگیری می کند.
از آنجاییکه مدیر سیستم یا شبکه باید مطلع شود که آیا اطلاعات در معرض خطر هستند یا نه، اگر از منابع بطور مناسب استفاده شود یا اگر یک حمله سرویس تشکیل شده را استخراج کند، پایبندی به سیاست های استفاده از شبکه بسیار مهم است. تعیین اعتبار سرور از طریق تشخیص پروتکل نفوذهای شبکه ارتباطی را تحلیل می کند. بطورکلی، شماره پورت ها در سرصفحه بسته برای تشخیص پروتکل ها مورد استفاده قرار می گیرد. با این وجود، نگاشت مجدد شماره پورت از طریق پروکسی و تغییر شماره پورت از طریق سرویس های میزبان به خطر افتاده آسان است. استفاده از شماره پورت برای مدیر سیستم جهت درک جریان طبیعی ارتباطات از طریق شبکه گمراه کننده است. همچنین از آنجاییکه تنها اطلاعات سطح بسته درنظرگرفته می شوند، درک رفتار کاربر به هنگام رمزدارکردن ترافیک دشوار است. در این مقاله، روش جدیدی را از طریق مدل های پنهان مارکوف برای تشخیص رفتار کاربر در ترافیک شبکه ارائه می دهیم. فرایند تشخیص را برروی اقدامات زمان گیری بسته ها انجام می دهیم. نتایج امیدوارکننده هستند و دقت طبقه بندی بین 70% و 100% را بدست می آوریم.

بدون دیدگاه