تلفن: ۰۴۱۴۲۲۷۳۷۸۱
تلفن: ۰۹۲۱۶۴۲۶۳۸۴

ترجمه مقاله اولویت دهی هشدار نفوذ و کشف حمله با تحلیل Post-Correlation – نشریه الزویر

عنوان فارسی: اولویت دهی هشدار نفوذ و کشف حمله با استفاده از تحلیل Post-Correlation
عنوان انگلیسی: Intrusion alert prioritisation and attack detection using post-correlation analysis
تعداد صفحات مقاله انگلیسی : 28 تعداد صفحات ترجمه فارسی : 37
سال انتشار : 2015 نشریه : الزویر - Elsevier
فرمت مقاله انگلیسی : PDF فرمت ترجمه مقاله : ورد تایپ شده
کد محصول : 4916 رفرنس : دارد
محتوای فایل : zip حجم فایل : 1.98Mb
رشته های مرتبط با این مقاله: مهندسی کامپیوتر و مهندسی فناوری اطلاعات
گرایش های مرتبط با این مقاله: امنیت اطلاعات، مهندسی الگوریتم ها و محاسبات و شبکه های کامپیوتری
مجله: کامپیوتر و امنیت
دانشگاه: دانشکده مهندسی و علم ریاضی، دانشگاه لندن
وضعیت ترجمه عناوین تصاویر و جداول: ترجمه شده است
وضعیت ترجمه متون داخل تصاویر و جداول: ترجمه نشده است
وضعیت فرمولها و محاسبات در فایل ترجمه: به صورت عکس، درج شده است
ترجمه این مقاله با کیفیت عالی آماده خرید اینترنتی میباشد. بلافاصله پس از خرید، دکمه دانلود ظاهر خواهد شد. ترجمه به ایمیل شما نیز ارسال خواهد گردید.
فهرست مطالب

چکیده

1- مقدمه

1-1- بخش های مقاله

2- کارهای وابسته

3- پیش زمینه تحلیل هشدار

3-1- هشدار های سطح پایین

3-2- گراف همبستگی هشدار و Meta-alert

4- معماری سیستم پیشنهاد شده

4-1- همبستگی برون خطی

4-2- همبستگی بر خط

4-3- مقایسه meta-alert

4-4- اولویت دهی Meta-alert

4-5- دسته بندیmeta-alert

4-6- تعیین الگوی حمله

4-7- سیستم گزارش دهی

5- سیستم ACSAnIA

5-1- کیفیت اولویت بندی هشدار

5-2- کیفیت دسته بندی کردن

6- نتایج و آزمایش ها

6-1- Attack 1 – Main Network DMZ

6-1-1- مطابق با روش اولویت بندی Snort DMZ IDS

6-2- حمله شبکه داخلی اصلی

6-2-1- نتایج

6-2-2- نتیجه

7- خلاصه

نمونه متن انگلیسی

Abstract Event Correlation used to be a widely used technique for interpreting alert logs and discovering network attacks. However, due to the scale and complexity of today’s networks and attacks, alert logs produced by these modern networks are much larger in volume and difficult to analyse. In this research we show that adding post-correlation methods can be used alongside correlation to significantly improve the analysis of alert logs. We proposed a new framework titled A Comprehensive System for Analysing Intrusion Alerts (ACSAnIA). The post-correlation methods include a new prioritisation metric based on anomaly detection and a novel approach to clustering events using correlation knowledge. One of the key benefits of the framework is that it significantly reduces false-positive alerts and it adds contextual information to true-positive alerts. We evaluated the post-correlation methods of ACSAnIA using data from a 2012 cyber range experiment carried out by industrial partners of the British Telecom Security Practice Team. In one scenario, our results show that falsepositives were successfully reduced by 97% and in another scenario, 16%. It also showed that clustering correlated alerts aided in attack detection. The proposed framework is also being developed and integrated into a preexisting Visual Analytic tool developed by the British Telecom SATURN Research Team for the analysis of cyber security data.

نمونه متن ترجمه

چکیده

رویداد همبستگی به عنوان یک روش با استفاده گسترده در تفسیر سیاهه های مربوط به هشدار و پی بردن به حملات شبکه استفاده می­شود. هرچند به علت اندازه و پیچیدگی شبکه ها و حملات امروزی، سیاهه های هشدار تولید شده به وسیله این شبکه های مدرن، از نظر اندازه بسیار بزرگتر و سنگین تر برای تحلیل هستند. در این تحقیق نشان خواهیم داد روش های post-correlation می توانند همراه با همبستگی برای بهبود عمده تحلیل سیاهه های هشدار به کار روند. همچنین یک چارچوب جدید بنام « یک سیستم جامع برای تحلیل هشدار نفوذ ACSAnIA» پیشنهاد می­دهیم. روش های post-correlation شامل یک اولویت بندی متریک بر مبنای شناسایی غیر متعارف و یک روش جدید در دسته بندی وقایع با استفاده از دانش همبستگی می باشد. یکی از فواید کلیدی چارچوب جدید این است که به مقدار قابل توجهی هشدارهای false-positive را کاهش می دهد و اطلاعات متنی را به هشدارهای true-positive می افزاید.

روش post-correlation را با استفاده از اطلاعاتی تجربی که توسط شرکای صنعتی گروه عملی امنیت تلکام بریتانیا (BTSPT) انجام شده است بررسی می کنیم. در یک سناریو نتایج نشان می دهند که false-positive با موفقیت به 97% کاهش یافته و در دیگر سناریو 16% است. همچنین نشان می دهد هشدارهای وابسته دسته بندی شده در شناسایی حملات کمک خواهند کرد. همچنین چارچوب پیشنهادی را می توان شان می دهند که  در  تر برای تحلیل هستند. به یک ابزار تحلیل بصری از قبل موجود  که توسط شرکتBTSPT برای تحلیل اطلاعات امنیتی سایبری ایجاد شده توسعه داد.