ترجمه مقاله تشخیص نفوذ شبکه مبتنی بر فراخوان های سیستمی و داده کاوی - نشریه اشپرینگر

ترجمه مقاله تشخیص نفوذ شبکه مبتنی بر فراخوان های سیستمی و داده کاوی - نشریه اشپرینگر
قیمت خرید این محصول
۳۳,۰۰۰ تومان
دانلود رایگان نمونه دانلود مقاله انگلیسی
عنوان فارسی
تشخیص نفوذ شبکه مبتنی بر فراخوان های سیستمی و داده کاوی
عنوان انگلیسی
Network intrusion detection based on system calls and data mining
صفحات مقاله فارسی
19
صفحات مقاله انگلیسی
7
سال انتشار
2010
نشریه
اشپرینگر - Springer
فرمت مقاله انگلیسی
PDF
فرمت ترجمه مقاله
ورد تایپ شده
رفرنس
دارد
کد محصول
5573
وضعیت ترجمه عناوین تصاویر و جداول
ترجمه شده است
وضعیت ترجمه متون داخل تصاویر و جداول
ترجمه نشده است
وضعیت فرمولها و محاسبات در فایل ترجمه
به صورت عکس، درج شده است
دانشگاه
موسسه فناوری رایانه، آکادمی علوم چین
رشته های مرتبط با این مقاله
مهندسی کامپیوتر و مهندسی فناوری اطلاعات IT
کلمات کلیدی
تشخیص نفوذ، داده کاوی، فرمان سیستمی و تشخیص ناهنجاری
گرایش های مرتبط با این مقاله
امنیت اطلاعات، شبکه های کامپوتری، رایانش امن و مهندسی الگوریتم ها و محاسبات
مجله
مرزهای علوم کامپیوتر در چین
۰.۰ (بدون امتیاز)
امتیاز دهید
فهرست مطالب

چکیده
1.مقدمه
2- تحليل فرامين سيستمي و فرآيندهاي ايمني
3- آموزش
1-3- جمع‌آوری داده آموزشی
2-3-بخش‌بندی داده آموزشی در توالی‌های همپوشی
3-3- محاسبه حمایت‌ها و اطمینان‌های مربوط به توالی‌های فرامین سیستم
4-3- ایجاد مرجع توالی‌های فرامین سیستمی
4.تشخیص
1-4- اکتساب داده قابل مشاهده
2-4- بخش‌بندی اثر در همپوشانی توالی‌های فرامین سیستمی
3-4- تطابق توالی و تحلیل هنجاری
4-4- روان‌سازی جریان سنجش هنجاری و طبقه‌بندی رفتار فرآیند
5- تحلیل تجربی
6- نتیجه‌گیری

نمونه چکیده ترجمه متن فارسی

چکیده
تشخيص نفوذ متفرقه در حال حاضر موضوع پژوهشي فعالي در زمينه امنيت شبکه محسوب مي‌شود. اين مقاله روش جديدي براي شناسايي رفتار برنامه‌اي غيرعادي پيشنهاد مي‌کند که بر سيستم‌هاي تشخيص نفوذ ميزبان محور که به پايش فعاليت‌هاي فرامين سيستم مي‌پردازد قابل اجرا است. اين روش از تکنيک‌هاي داده کاوي براي الگوبندي رفتار عادي يک برنامه ايمني و استخراج توالي‌هاي فرامين سيستمي عادي مطابق با پشتيباني‌ها و اطمينان در داده آموزشي بهره مي‌گيرد. در مرحله شناسايي، يک الگوريتم منطبق با الگوي توالي با طول ثابت براي انجام مقايسه رفتار عادي و رفتار عادي مهم مورد استفاده قرار گرفته است که هزينه محاسباتي کمتري نسبت به الگوريتم منطبق با الگوي با طول متغير هوفمير و همکاران دارد.
در مرحله تشخيص، رابطه زماني داده مميزي محاسبه شده و دو طرح جايگزين مي‌تواند براي تمايز بهنجاري و نفوذها مورد استفاده قرار گيرد. اين روش به لحاظ کارآيي محاسباتي و دقت تشخيص مورد توجه قرار گرفته است و به طور خاص براي تشخيص آنلاين مناسب است. اين روند براي سيستم‌هاي تشخيص نفوذ ميزبان محور عملي به کار رفته و عملکرد تشخيص بالايي را کسب کرده است.

نمونه چکیده متن اصلی انگلیسی

Abstract

Anomaly intrusion detection is currently an active research topic in the field of network security. This paper proposes a novel method for detecting anomalous program behavior, which is applicable to host-based intrusion detection systems monitoring system call activities. The method employs data mining techniques to model the normal behavior of a privileged program, and extracts normal system call sequences according to their supports and confidences in the training data. At the detection stage, a fixed-length sequence pattern matching algorithm is utilized to perform the comparison of the current behavior and historic normal behavior, which is less computationally expensive than the variable-length pattern matching algorithm proposed by Hofmeyr et al. At the detection stage, the temporal correlation of the audit data is taken into account, and two alternative schemes could be used to distinguish between normalities and intrusions. The method gives attention to both computational efficiency and detection accuracy, and is especially suitable for online detection. It has been applied to practical hosted-based intrusion detection systems, and has achieved high detection performance.


بدون دیدگاه