با افزایش روزافزون دستگاه های اینترنت اشیاء، امنیت آنها به موضوعی بسیار نگران کننده تبدیل شده است. اقدامات امنیتی ضعیف، مهاجمان را قادر می سازد تا دستگاههای اینترنت اشیاء را مورد حمله قرار دهند. یکی از این حملات، حمله منع سرویس توزیع شده است. بنابراین وجود سیستمهای تشخ أکثر
با افزایش روزافزون دستگاه های اینترنت اشیاء، امنیت آنها به موضوعی بسیار نگران کننده تبدیل شده است. اقدامات امنیتی ضعیف، مهاجمان را قادر می سازد تا دستگاههای اینترنت اشیاء را مورد حمله قرار دهند. یکی از این حملات، حمله منع سرویس توزیع شده است. بنابراین وجود سیستمهای تشخیص نفوذ در اینترنت اشیاء، از اهمیت ویژه ای برخوردار است. در این پژوهش، از رویکرد گروهی رأی گیری اکثریت که زیرمجموعه یادگیری ماشین است جهت تشخیص و پیش بینی حملات استفاده شده است. انگیزه استفاده از این روش، دستیابی به دقت تشخیص بهتر و نرخ مثبت کاذب بسیار پایین با ترکیب چند الگوریتم طبقه بندی یادگیری ماشین، در شبکههای ناهمگن اینترنت اشیاء است. در این پژوهش از مجموعه داده جدید و بهبود یافته CICDDOS2019 برای ارزیابی روش پیشنهادی استفاده شده است. نتایج شبیهسازی نشان میدهد که با اعمال روش گروهی رأی گیری اکثریت روی پنج حمله از این مجموعه داده، این روش به ترتیب به دقت تشخیص 99.9668%، 99.9670%، 100%، 99.9686% و 99.9674% در شناسایی حملات DNS، NETBIOS، LDAP، UDP و SNMP دست یافت که نسبت به مدلهای پایه، عملکرد بهتر و پایدارتری در تشخیص و پیش بینی حملات، از خود نشان داده است.
تفاصيل المقالة
امروزه سیستم های کامپیوتری مبتنی بر شبکه، نقش حیاتی در جامعه مدرن امروزی دارند و به همین علت ممکن است هدف دشمنی و یا نفوذ قرار گیرند. به منظور ایجاد امنیت کامل در یک سیستم کامپیوتری متصل به شبکه، استفاده از دیوار آتش و سایر مکانیزم های جلوگیری از نفوذ همیشه کافی نیست و أکثر
امروزه سیستم های کامپیوتری مبتنی بر شبکه، نقش حیاتی در جامعه مدرن امروزی دارند و به همین علت ممکن است هدف دشمنی و یا نفوذ قرار گیرند. به منظور ایجاد امنیت کامل در یک سیستم کامپیوتری متصل به شبکه، استفاده از دیوار آتش و سایر مکانیزم های جلوگیری از نفوذ همیشه کافی نیست و این نیاز احساس می شود تا از سیستم های دیگری به نام سیستم های تشخیص نفوذ استفاده شود. سیستم تشخیص نفوذرا می توان مجموعه ای از ابزارها، روش ها و مدارکی در نظر گرفت که به شناسایی، تعیین و گزارش فعالیت های غیرمجاز یا تائید نشده تحت شبکه، کمک میکند. سیستم های تشخیص نفوذ به صورت سیستم های نرم افزاری و سخت افزاری ایجاد شده و هر کدام مزایا و معایب خاص خود را دارند. به دلیل وجود مشخصه های زیاد در داده های مربوط به سیستم های تشخیص نفوذ در این تحقیق ما مشخصه های مطلوب و موثر را با استفاده از الگوریتم ژنتیک بهبود یافته انتخاب می کنیم. سپس با استفاده از تکنیک های داده کاوی استاندارد، مدلی برای طبقه بندی داده ها ارائه می دهیم. برای ارزیابی عملکرد روش پیشنهادی از پایگاه داده NSL-KDD که نسبتبه سایر داده های تشخیص نفوذ از رکوردهای واقعی تری برخورد دار است، استفاده خواهیم کرد.
تفاصيل المقالة
چکیده: در این پژوهش به بررسی و ارائه یک روش ترکیبی شبکههای عصبی عمیق جهت جلوگیری از نفوذ در شبکههای کامپیوتری پرداخته میشود. هدف اصلی این پژوهش، افزایش کارایی سیستم تشخیص نفوذ است. برای دستیابی به این هدف، یک روش ترکیبی از یادگیری عمیق و شبکه عصبی مصنوعی ارائه شده اس أکثر
چکیده: در این پژوهش به بررسی و ارائه یک روش ترکیبی شبکههای عصبی عمیق جهت جلوگیری از نفوذ در شبکههای کامپیوتری پرداخته میشود. هدف اصلی این پژوهش، افزایش کارایی سیستم تشخیص نفوذ است. برای دستیابی به این هدف، یک روش ترکیبی از یادگیری عمیق و شبکه عصبی مصنوعی ارائه شده است. این روش با استفاده از شبکههای عصبی عمیق، ویژگیهای پیچیدهتر را تشخیص داده و عملکرد مدل را بهبود میبخشد. با استفاده از روشهای ترکیبی شامل ترکیب معماری شبکههای عصبی، ویژگیها، خروجیها و ترکیب نتایج از شبکههای عصبی مختلف، تنوع و قدرت تشخیصی مدل افزایش مییابد و درستی و عملکرد آن بهبود مییابد. نتایج شبیهسازیها نشان میدهد که روشهای شبکههای عصبی عمیق مانند MLP، CNN، LSTM و GRU نتایج خوبی نسبت به دیگر روشهای تکلایهای یادگیری ماشین دارند. در این پژوهش دو روش ترکیبی شبکه عصبی عمیق CNN-GRU و CNN-LSTM معرفی شدند که بهمنظور تحلیل و ارزیابی کلی بر روی مجموعهداده KDD CUP'99 آزمایش شد. دو رویکرد ترکیبی، صحت بالا و خطای دستهبندی کمتری نسبت به دیگر روشهای معرفی شده، دارند؛ بنابراین، میتوان نتیجه گرفت که در مجموعهداده KDD CUP'99 روش ترکیبی CNN-LSTM عملکرد مناسبی دارد.
تفاصيل المقالة
سیستم تشخیص نفوذ بهعنوان اولین خط دفاعی برای شبکه ضروری است. الگوریتمهای زیادی در کیفیت مجموعه دادههای ارائه شده برای شناسایی نفوذ بستگی دارد. البته در تحولات اخیر در سیستمهای دستیابی به مجموعه دادههای دانش باعث افزایش علاقه در رویکردهای داده محور برای مهار افزا أکثر
سیستم تشخیص نفوذ بهعنوان اولین خط دفاعی برای شبکه ضروری است. الگوریتمهای زیادی در کیفیت مجموعه دادههای ارائه شده برای شناسایی نفوذ بستگی دارد. البته در تحولات اخیر در سیستمهای دستیابی به مجموعه دادههای دانش باعث افزایش علاقه در رویکردهای داده محور برای مهار افزایش حملات سایبری سیستم کنترلی مرتبط با هشدارهای کاذب شده است. بیشتر سیستمهای تشخیص نفوذ مبتنی بر یادگیری ماشین بهمنظور شناسایی حملات هدفمند توسط میزبان یا شبکه به برنامههای وب / سیستم عامل یا سطح شبکه متکی هستند. با این وجود، متأسفانه کمبود تحقیقات کافی در ارزیابی و جمع آوری مجموعه دادههای مربوط به سیستم تشخیص نفوذ برای رفتارهای هشدارهای کاذب همچنان وجود دارد، که مستلزم مطالعات بیشتر در این حوزه را میطلبد. در این مقاله عملکرد سیستم تشخیص نفوذ، بهمنظور تأثیر رفتار سیستم تشخیص سوءاستفاده و همچنین تشخیص ناهنجاری با استفاده از منطق فازی مبتنی بر دستگاه آلفا ارائه گردیده است. نتایج بهدست آمده میزان دقت را تا 26/91% و تشخیص هشدارهای کاذب را تا میزان 96/90% نشان داده است.
تفاصيل المقالة
اغلب سیستم های کنترل، دارای شبکه ارتباطی با پروتکل های خاص هستند. سیستم های تشخیص نفوذی که بر پایه روش های کنترل ترافیک شبکه با پروتکل های معمول توسعه داده شده اند و یا از مجموعه داده های موجود استفاده کرده اند، برای سیستم های کنترل کارایی لازم را ندارند. همچنین کدهای م أکثر
اغلب سیستم های کنترل، دارای شبکه ارتباطی با پروتکل های خاص هستند. سیستم های تشخیص نفوذی که بر پایه روش های کنترل ترافیک شبکه با پروتکل های معمول توسعه داده شده اند و یا از مجموعه داده های موجود استفاده کرده اند، برای سیستم های کنترل کارایی لازم را ندارند. همچنین کدهای مخرب جدید و پیچیده برای حمله به سیستم های کنترل و در نهایت خراب کاری در فرایند فیزیکی از دستورات شناخته شده و قابل درک سیستم های کنترل استفاده می کنند. این حملات تغییری در ترافیک شبکه ایجاد نمی کنند، بنابراین به وسیله سیستم های تشخیص نفوذ مبتنی بر شبکه قابل تشخیص نیستند. در این مقاله روشی ابتکاری و ترکیبی برای شناسایی انواع حملات به سیستم های کنترل با شبکه اختصاصی پیشنهاد شده است. به منظور شناسایی کامل حملات به سیستم های کنترل ترکیبی از روش های شناسایی حملات معنایی یا دزدکی و شناسایی حملات با تاثیر بر ترافیک شبکه سیستم کنترل ارائه شده است. برای اولین بار به صورت عملی تاثیر انواع حملات معمول بر روی یک سیستم کنترل با شبکه خاص بررسی و قوانین تشخیص این حملات به دست آمده است. نتایج تجربی در این مطالعه نشان داده است که قوانین استخراج شده به صورت صددرصد حملات مرتبط از قبل شناخته شده را شناسایی می کند. روش جدید ارائه شده مبتنی بر شناسایی دستورات سیستم کنترل از روی رکوردهای استخراج شده شبکه نیز به صورت کامل حملات معنایی را تشخیص می دهد. روش مبتنی بر داده های فرایندی نیز قادر به تشخیص حدود 99 درصد از حملات معنایی با استفاده از الگوریتم های طبقه بندی و مجموعه داده استفاده شده است.
تفاصيل المقالة
با توجه به هزینه کمتر و انعطافپذیری بیشتر، انتقال صدا از طریق پروتکل اینترنت (VoIP) به طور گستردهای در ارتباطات راه دور استفاده میشود. تنوع پایانههای VoIP باعث آسیبپذیری آنها میشود. یک راه متداول برای ایمنسازی VoIP، شامل تشخیص نفوذ مبتنی بر یادگیری ماشین است. با أکثر
با توجه به هزینه کمتر و انعطافپذیری بیشتر، انتقال صدا از طریق پروتکل اینترنت (VoIP) به طور گستردهای در ارتباطات راه دور استفاده میشود. تنوع پایانههای VoIP باعث آسیبپذیری آنها میشود. یک راه متداول برای ایمنسازی VoIP، شامل تشخیص نفوذ مبتنی بر یادگیری ماشین است. با توجه به تنوع ترافیک و عدم وجود برچسب کلاس برای آموزش سیستمهای تشخیص نفوذ (IDS) در بسیاری از مواقع، بر رویکردهای خوشهبندی (یادگیری بدون ناظر) متمرکز شدهاند. اما سیستمهای خوشهبندی منفرد نمیتوانند تنوع مقادیر ویژگیها را به خوبی پوشش دهند و برخی از نمونههای ترافیک ممکن است به عنوان نقاط پرت شناسایی شوند. مدل پیشنهادی، بهعنوان یک رویکرد تجمیعی برای حل این مسائل، روی استفاده از الگوریتم خوشهبندی دومرحلهای متمرکز شده و سعی میکند با ایجاد بهبودی در آن، فرآیند تشخیص نفوذ مبتنی بر خوشهبندی را بهبود دهد. علاوه بر این، با توجه به اهمیت فرآیند انتخاب ویژگی، ترکیبی از الگوریتم شبیهسازی تبرید (SA) و شبکه عصبی پرسپترون چندلایه (MLP)، برای شناسایی ویژگیهای برتر مورد استفاده در خوشهبندی بستههای VoIP، در قالب بستههای عادی یا حمله انکار سرویس (DoS)، حمله کاربر به ریشه (U2R)، حمله کاربر از راه دور (R2L) و حمله پویشگر مورد بهرهبرداری قرار گرفته است. بر اساس نتایج ارزیابی بر روی مجموعه داده "آزمایشگاه امنیت شبکه– کشف دانش در پایگاههای دادهای" ( NSL-KDD)، توسط نرمافزار متلب، انتخاب ویژگی پیشنهادی با کاهش ویژگیها به 10 و 8، زمان آموزش و آزمایش را بهترتیب 77 درصد و 80 درصد کاهش میدهد. همچنین در مقایسه با تعدادی از مطالعات قبلی، IDS پیشنهادی بهبود متوسطی معادل 34/3 درصد، 17/14 درصد و 87/32 درصد را بهترتیب در دقت، نرخ تشخیص و معیار F نشان میدهد.
تفاصيل المقالة
سند
Sanad is a platform for managing Azad University publications