• فهرس المقالات سیستم تشخیص نفوذ

      • حرية الوصول المقاله

        1 - تشخیص حملات منع سرویس توزیع شده در اینترنت اشیاء با استفاده از رویکرد رأی گیری اکثریت
        حبیب اله مزارعی مرضیه دادور محمدهادی اتابک زاده
        با افزایش روزافزون دستگاه های اینترنت اشیاء، امنیت آنها به موضوعی بسیار نگران کننده تبدیل شده است. اقدامات امنیتی ضعیف، مهاجمان را قادر می سازد تا دستگاه‌های اینترنت اشیاء را مورد حمله قرار دهند. یکی از این حملات، حمله منع سرویس توزیع شده است. بنابراین وجود سیستمهای تشخ أکثر
        با افزایش روزافزون دستگاه های اینترنت اشیاء، امنیت آنها به موضوعی بسیار نگران کننده تبدیل شده است. اقدامات امنیتی ضعیف، مهاجمان را قادر می سازد تا دستگاه‌های اینترنت اشیاء را مورد حمله قرار دهند. یکی از این حملات، حمله منع سرویس توزیع شده است. بنابراین وجود سیستمهای تشخیص نفوذ در اینترنت اشیاء، از اهمیت ویژه ای برخوردار است. در این پژوهش، از رویکرد گروهی رأی گیری اکثریت که زیرمجموعه یادگیری ماشین است جهت تشخیص و پیش بینی حملات استفاده شده است. انگیزه استفاده از این روش، دستیابی به دقت تشخیص بهتر و نرخ مثبت کاذب بسیار پایین با ترکیب چند الگوریتم طبقه بندی یادگیری ماشین، در شبکه‌های ناهمگن اینترنت اشیاء است. در این پژوهش از مجموعه داده جدید و بهبود یافته CICDDOS2019 برای ارزیابی روش پیشنهادی استفاده شده است. نتایج شبیه‌سازی نشان می‌دهد که با اعمال روش گروهی رأی گیری اکثریت روی پنج حمله از این مجموعه داده، این روش به ترتیب به دقت تشخیص 99.9668%، 99.9670%، 100%، 99.9686% و 99.9674% در شناسایی حملات DNS، NETBIOS، LDAP، UDP و SNMP دست یافت که نسبت به مدلهای پایه، عملکرد بهتر و پایدارتری در تشخیص و پیش بینی حملات، از خود نشان داده است. تفاصيل المقالة
      • حرية الوصول المقاله

        2 - بهبود سیستم های تشخیص نفوذ باکاهش ویژگی مبتنی بر الگوریتم ژنتیک و تکنیک‌های داده‌کاوی
        مهدی کشاورزی حسین مومن زاده حقیقی
        امروزه سیستم های کامپیوتری مبتنی بر شبکه، نقش حیاتی در جامعه مدرن امروزی دارند و به همین علت ممکن است هدف دشمنی و یا نفوذ قرار گیرند. به منظور ایجاد امنیت کامل در یک سیستم کامپیوتری متصل به شبکه، استفاده از دیوار آتش و سایر مکانیزم های جلوگیری از نفوذ همیشه کافی نیست و أکثر
        امروزه سیستم های کامپیوتری مبتنی بر شبکه، نقش حیاتی در جامعه مدرن امروزی دارند و به همین علت ممکن است هدف دشمنی و یا نفوذ قرار گیرند. به منظور ایجاد امنیت کامل در یک سیستم کامپیوتری متصل به شبکه، استفاده از دیوار آتش و سایر مکانیزم های جلوگیری از نفوذ همیشه کافی نیست و این نیاز احساس می شود تا از سیستم های دیگری به نام سیستم های تشخیص نفوذ استفاده شود. سیستم تشخیص نفوذرا می توان مجموعه ای از ابزارها، روش ها و مدارکی در نظر گرفت که به شناسایی، تعیین و گزارش فعالیت های غیرمجاز یا تائید نشده تحت شبکه، کمک میکند. سیستم های تشخیص نفوذ به صورت سیستم های نرم افزاری و سخت افزاری ایجاد شده و هر کدام مزایا و معایب خاص خود را دارند. به دلیل وجود مشخصه های زیاد در داده های مربوط به سیستم های تشخیص نفوذ در این تحقیق ما مشخصه های مطلوب و موثر را با استفاده از الگوریتم ژنتیک بهبود یافته انتخاب می کنیم. سپس با استفاده از تکنیک های داده کاوی استاندارد، مدلی برای طبقه بندی داده ها ارائه می دهیم. برای ارزیابی عملکرد روش پیشنهادی از پایگاه داده NSL-KDD که نسبتبه سایر داده های تشخیص نفوذ از رکوردهای واقعی تری برخورد دار است، استفاده خواهیم کرد. تفاصيل المقالة
      • حرية الوصول المقاله

        3 - ارائه یک روش ترکیبی شبکه های عصبی عمیق جهت جلوگیری از نفوذ در شبکه های کامپیوتری
        محسن رکن الدینی عرفانه نوروزی
        چکیده: در این پژوهش به بررسی و ارائه یک روش ترکیبی شبکه‌های عصبی عمیق جهت جلوگیری از نفوذ در شبکه‌های کامپیوتری پرداخته می‌شود. هدف اصلی این پژوهش، افزایش کارایی سیستم تشخیص نفوذ است. برای دستیابی به این هدف، یک روش ترکیبی از یادگیری عمیق و شبکه عصبی مصنوعی ارائه شده اس أکثر
        چکیده: در این پژوهش به بررسی و ارائه یک روش ترکیبی شبکه‌های عصبی عمیق جهت جلوگیری از نفوذ در شبکه‌های کامپیوتری پرداخته می‌شود. هدف اصلی این پژوهش، افزایش کارایی سیستم تشخیص نفوذ است. برای دستیابی به این هدف، یک روش ترکیبی از یادگیری عمیق و شبکه عصبی مصنوعی ارائه شده است. این روش با استفاده از شبکه‌های عصبی عمیق، ویژگی‌های پیچیده‌تر را تشخیص داده و عملکرد مدل را بهبود می‌بخشد. با استفاده از روش‌های ترکیبی شامل ترکیب معماری شبکه‌های عصبی، ویژگی‌ها، خروجی‌ها و ترکیب نتایج از شبکه‌های عصبی مختلف، تنوع و قدرت تشخیصی مدل افزایش می‌یابد و درستی و عملکرد آن بهبود می‌یابد. نتایج شبیه‌سازی‌ها نشان می‌دهد که روش‌های شبکه‌های عصبی عمیق مانند MLP، CNN، LSTM و GRU نتایج خوبی نسبت به دیگر روش‌های تک‌لایه‌ای یادگیری ماشین دارند. در این پژوهش دو روش ترکیبی شبکه عصبی عمیق CNN-GRU و CNN-LSTM معرفی شدند که به‌منظور تحلیل و ارزیابی کلی بر روی مجموعه‌داده KDD CUP'99 آزمایش شد. دو رویکرد ترکیبی، صحت بالا و خطای دسته‌بندی کمتری نسبت به دیگر روش‌های معرفی شده، دارند؛ بنابراین، می‌توان نتیجه گرفت که در مجموعه‌داده KDD CUP'99 روش ترکیبی CNN-LSTM عملکرد مناسبی دارد. تفاصيل المقالة
      • حرية الوصول المقاله

        4 - ارائه راه‌کاری مبتنی بر منطق فازی جهت کاهش هشدارهای مثبت کاذب در سیستم تشخیص نفوذ
        محمد اخلاق‌پور
        سیستم تشخیص نفوذ به‌عنوان اولین خط دفاعی برای شبکه ضروری است. الگوریتم‌های زیادی در کیفیت مجموعه داده‌‌های ارائه شده برای شناسایی نفوذ بستگی دارد. البته در تحولات اخیر در سیستم‌‌های دستیابی به مجموعه داده‌‌های دانش باعث افزایش علاقه در رویکردهای داده محور برای مهار افزا أکثر
        سیستم تشخیص نفوذ به‌عنوان اولین خط دفاعی برای شبکه ضروری است. الگوریتم‌های زیادی در کیفیت مجموعه داده‌‌های ارائه شده برای شناسایی نفوذ بستگی دارد. البته در تحولات اخیر در سیستم‌‌های دستیابی به مجموعه داده‌‌های دانش باعث افزایش علاقه در رویکردهای داده محور برای مهار افزایش حملات سایبری سیستم‌ کنترلی مرتبط با هشدارهای کاذب شده است. بیشتر سیستم‌‌های تشخیص نفوذ مبتنی بر یادگیری ماشین به‌‌منظور شناسایی حملات هدفمند توسط میزبان یا شبکه به برنامه‌‌های وب / سیستم عامل یا سطح شبکه متکی هستند. با این وجود، متأسفانه کمبود تحقیقات کافی در ارزیابی و جمع‌ آوری مجموعه داده‌‌های مربوط به سیستم تشخیص نفوذ برای رفتارهای هشدارهای کاذب هم‌چنان وجود دارد، که مستلزم مطالعات بیشتر در این حوزه را می‌طلبد. در این مقاله عملکرد سیستم تشخیص نفوذ، به‌‌منظور تأثیر رفتار سیستم تشخیص سوءاستفاده و هم‌چنین تشخیص ناهنجاری با استفاده از منطق فازی مبتنی بر دستگاه آلفا ارائه گردیده است. نتایج به‌دست آمده میزان دقت را تا 26/91% و تشخیص هشدارهای کاذب را تا میزان 96/90% نشان داده است. تفاصيل المقالة
      • حرية الوصول المقاله

        5 - سیستم تشخیص نفوذ ترکیبی برای مقابله با حملات سایبری در سیستمهای کنترل صنعتی با شبکه اختصاصی
        محمد صفری الهام پروین نیا علیرضا کشاورز حداد
        اغلب سیستم های کنترل، دارای شبکه ارتباطی با پروتکل های خاص هستند. سیستم های تشخیص نفوذی که بر پایه روش های کنترل ترافیک شبکه با پروتکل های معمول توسعه داده شده اند و یا از مجموعه داده های موجود استفاده کرده اند، برای سیستم های کنترل کارایی لازم را ندارند. همچنین کدهای م أکثر
        اغلب سیستم های کنترل، دارای شبکه ارتباطی با پروتکل های خاص هستند. سیستم های تشخیص نفوذی که بر پایه روش های کنترل ترافیک شبکه با پروتکل های معمول توسعه داده شده اند و یا از مجموعه داده های موجود استفاده کرده اند، برای سیستم های کنترل کارایی لازم را ندارند. همچنین کدهای مخرب جدید و پیچیده برای حمله به سیستم های کنترل و در نهایت خراب کاری در فرایند فیزیکی از دستورات شناخته شده و قابل درک سیستم های کنترل استفاده می کنند. این حملات تغییری در ترافیک شبکه ایجاد نمی کنند، بنابراین به وسیله سیستم های تشخیص نفوذ مبتنی بر شبکه قابل تشخیص نیستند. در این مقاله روشی ابتکاری و ترکیبی برای شناسایی انواع حملات به سیستم های کنترل با شبکه اختصاصی پیشنهاد شده است. به منظور شناسایی کامل حملات به سیستم های کنترل ترکیبی از روش های شناسایی حملات معنایی یا دزدکی و شناسایی حملات با تاثیر بر ترافیک شبکه سیستم کنترل ارائه شده است. برای اولین بار به صورت عملی تاثیر انواع حملات معمول بر روی یک سیستم کنترل با شبکه خاص بررسی و قوانین تشخیص این حملات به دست آمده است. نتایج تجربی در این مطالعه نشان داده است که قوانین استخراج شده به صورت صددرصد حملات مرتبط از قبل شناخته شده را شناسایی می کند. روش جدید ارائه شده مبتنی بر شناسایی دستورات سیستم کنترل از روی رکوردهای استخراج شده شبکه نیز به صورت کامل حملات معنایی را تشخیص می دهد. روش مبتنی بر داده های فرایندی نیز قادر به تشخیص حدود 99 درصد از حملات معنایی با استفاده از الگوریتم های طبقه بندی و مجموعه داده استفاده شده است. تفاصيل المقالة
      • حرية الوصول المقاله

        6 - ارائه رویکردی جدید برای تشخیص حملات علیه صدا از طریق پروتکل اینترنت مبتنی بر خوشه‌بندی تجمیعی
        فرید باوی فرد محمد خیراندیش محمد مصلح
        با توجه به هزینه کمتر و انعطاف‌پذیری بیشتر، انتقال صدا از طریق پروتکل اینترنت (VoIP) به طور گسترده‌ای در ارتباطات راه دور استفاده می‌شود. تنوع پایانه‌های VoIP باعث آسیب‌پذیری آنها می‌شود. یک راه متداول برای ایمن‌سازی VoIP، شامل تشخیص نفوذ مبتنی بر یادگیری ماشین است. با أکثر
        با توجه به هزینه کمتر و انعطاف‌پذیری بیشتر، انتقال صدا از طریق پروتکل اینترنت (VoIP) به طور گسترده‌ای در ارتباطات راه دور استفاده می‌شود. تنوع پایانه‌های VoIP باعث آسیب‌پذیری آنها می‌شود. یک راه متداول برای ایمن‌سازی VoIP، شامل تشخیص نفوذ مبتنی بر یادگیری ماشین است. با توجه به تنوع ترافیک و عدم وجود برچسب کلاس برای آموزش سیستم‌های تشخیص نفوذ (IDS) در بسیاری از مواقع، بر رویکردهای خوشه‌بندی (یادگیری بدون ناظر) متمرکز شده‌اند. اما سیستم‌های خوشه‌بندی منفرد نمی‌توانند تنوع مقادیر ویژگی‌ها را به خوبی پوشش دهند و برخی از نمونه‌های ترافیک ممکن است به عنوان نقاط پرت شناسایی شوند. مدل پیشنهادی، به‌عنوان یک رویکرد تجمیعی برای حل این مسائل، روی استفاده از الگوریتم خوشه‌بندی دومرحله‌ای متمرکز شده و سعی می‌کند با ایجاد بهبودی در آن، فرآیند تشخیص نفوذ مبتنی بر خوشه‌بندی را بهبود دهد. علاوه بر این، با توجه به اهمیت فرآیند انتخاب ویژگی، ترکیبی از الگوریتم شبیه‌سازی تبرید (SA) و شبکه عصبی پرسپترون چندلایه (MLP)، برای شناسایی ویژگی‌های برتر مورد استفاده در خوشه‌بندی بسته‌های VoIP، در قالب بسته‌های عادی یا حمله انکار سرویس (DoS)، حمله کاربر به ریشه (U2R)، حمله کاربر از راه دور (R2L) و حمله پویش‌گر مورد بهره‌‌برداری قرار گرفته است. بر اساس نتایج ارزیابی بر روی مجموعه داده "آزمایشگاه امنیت شبکه– کشف دانش در پایگاه‌های داده‌ای" ( NSL-KDD)، توسط نرم‌افزار متلب، انتخاب ویژگی پیشنهادی با کاهش ویژگی‌ها به 10 و 8، زمان آموزش و آزمایش را به‌ترتیب 77 درصد و 80 درصد کاهش می‌دهد. همچنین در مقایسه با تعدادی از مطالعات قبلی، IDS پیشنهادی بهبود متوسطی معادل 34/3 درصد، 17/14 درصد و 87/32 درصد را به‌ترتیب در دقت، نرخ تشخیص و معیار F نشان می‌دهد. تفاصيل المقالة