• فهرست مقالات intrusion detection

      • دسترسی آزاد مقاله

        1 - A New Method for Intrusion Detection Using Genetic Algorithm and Neural network
        mohammadreza hosseinzadehmoghadam seyed javad mirabedini toraj banirostam
        Abstract— In order to provide complete security in a computer system and to prevent intrusion, intrusion detection systems (IDS) are required to detect if an attacker crosses the firewall, antivirus, and other security devices. Data and options to deal with it. In چکیده کامل
        Abstract— In order to provide complete security in a computer system and to prevent intrusion, intrusion detection systems (IDS) are required to detect if an attacker crosses the firewall, antivirus, and other security devices. Data and options to deal with it. In this paper, we are trying to provide a model for combining types of attacks on public data using combined methods of genetic algorithm and neural network. The goal is to make the designed model act as a measure of system attack and combine optimization algorithms to create the ultimate accuracy and reliability for the proposed model and reduce the error rate. To do this, we used a feedback neural network, and by examining the worker, it can be argued that this research with the new approach reduces errors in the classification.with the rapid development of communication and information technology and its applications, especially in computer networks, there is a new competition in information security and network security. پرونده مقاله
      • دسترسی آزاد مقاله

        2 - Detecting Bot Networks Based On HTTP And TLS Traffic Analysis
        Zahra Nafarieh
        Abstract— Bot networks are a serious threat to cyber security, whose destructive behavior affects network performance directly. Detecting of infected HTTP communications is a big challenge because infected HTTP connections are clearly merged with other types of HT چکیده کامل
        Abstract— Bot networks are a serious threat to cyber security, whose destructive behavior affects network performance directly. Detecting of infected HTTP communications is a big challenge because infected HTTP connections are clearly merged with other types of HTTP traffic. Cybercriminals prefer to use the web as a communication environment to launch application layer attacks and secretly engage in forbidden activities, while TLS (Transport Layer Security) protocols allow encrypted communication between client and server in the context of Internet provides. Methods of analyzing traffic behavior do not depend on payloads. This means that they can work with encrypted network communication protocols. Traffic behavior analysis methods do not depend on package shipments, which means they can work with encrypted network communication protocols. Hence, the analysis of TLS and HTTP traffic behavior has been considered for detecting malicious activities. Because of the exchange of information in the network context is very high and the volume of information is very large, storing and indexing of this massive data require a Big data platform. پرونده مقاله
      • دسترسی آزاد مقاله

        3 - Detecting Active Bot Networks Based on DNS Traffic Analysis
        Zahra Nafarieh Ebrahim Mahdipur Haj Hamid Haj Seyed Javadi
        Abstract—One of the serious threats to cyberspace is the Bot networks or Botnets. Bots are malicious software that acts as a network and allows hackers to remotely manage and control infected computer victims. Given the fact that DNS is one of the most common prot چکیده کامل
        Abstract—One of the serious threats to cyberspace is the Bot networks or Botnets. Bots are malicious software that acts as a network and allows hackers to remotely manage and control infected computer victims. Given the fact that DNS is one of the most common protocols in the network and is essential for the proper functioning of the network, it is very useful for monitoring, detecting and reducing the activity of the Botnets. DNS queries are sent in the early stages of the life cycle of each Botnet, so infected hosts are identified before any malicious activity is performed. Because the exchange of information in the network environment and the volume of information is very high, Storing and indexing this massive data requires a large database. By using the DNS traffic analysis, we try to identify the Botnets. We used the data generated from the network traffic and information of known Botnets with the Splunk platform to conduct data analysis to quickly identify attacks and predict potential dangers that could arise. The analysis results were used in tests conducted on real network environments to determine the types of attacks. Visual IP mapping was then used to determine actions that could be taken. The proposed method is capable of recognizing known and unknown Bots. پرونده مقاله
      • دسترسی آزاد مقاله

        4 - طراحی سیستم تشخیص نفوذ مبتنی بر آنومالی با استفاده از ماشین بردار پشتیبان و الگوریتم بهینه‌سازی ملخ در اینترنت اشیا
        سپهر شریفی سولماز قیصری
        امروزه شبکه‌های کامپیوتری نقش مهم و کاربردی در ارتباطات و تبادل داده‌ها دارند و در زندگی انسانها انواع مختلفی از شبکه‌های کامپیوتری پا به عرصه وجود گذاشته است که یکی از آنها شبکه اینترنت اشیاء است. در اینترنت اشیا گره‌های شبکه می‌توانند اشیا هوشمند باشد و از این نظر این چکیده کامل
        امروزه شبکه‌های کامپیوتری نقش مهم و کاربردی در ارتباطات و تبادل داده‌ها دارند و در زندگی انسانها انواع مختلفی از شبکه‌های کامپیوتری پا به عرصه وجود گذاشته است که یکی از آنها شبکه اینترنت اشیاء است. در اینترنت اشیا گره‌های شبکه می‌توانند اشیا هوشمند باشد و از این نظر این شبکه دارای گره‌های زیادی است و ترافیک بالایی در این شبکه وجود دارد. مانند هر شبکه کامپیوتری، اینترنت اشیا با چالش‌ها و مشکلات خاص خود مواجه است که یکی از آنها مسأله نفوذ به شبکه و ایجاد اختلال در آن است. در این پایان‌نامه تمرکز بر روی تشخیص نفوذ مبتنی بر آنومالی در شبکه اینترنت اشیا با استفاده از داده‌کاوی است. در این پژوهش پس از جمع‌آوری و آماده‌سازی داده‌ها از ماشین بردار پشتیبان بهبود‌یافته با الگوریتم بهینه‌سازی ملخ به عنوان روش پیشنهادی در جهت تشخیص نفوذ مبتنی بر آنومالی در اینترنت اشیا استفاده می‌شود و الگوریتم بهینه‌سازی ملخ پارامترهای ماشین بردار پشتیبان را به صورت بهینه تعیین می‌کند و نتایج با طبقه‌بندهای بگینگ و k- نزدیک‌ترین همسایه و ماشین بردار پشتیبان پایه بر اساس انواع خطا و تحلیل آماری خطا مورد مقایسه قرار می‌‌گیرد. نتایج شبیه‌سازی نشان از دقت 97.2% در روش پیشنهادی و عملکرد بهتر در مقایسه با سایر روش‌ها دارد. پرونده مقاله
      • دسترسی آزاد مقاله

        5 - تشخیص حملات منع سرویس توزیع شده در اینترنت اشیاء با استفاده از رویکرد رأی گیری اکثریت
        حبیب اله مزارعی مرضیه دادور محمدهادی اتابک زاده
        با افزایش روزافزون دستگاه های اینترنت اشیاء، امنیت آنها به موضوعی بسیار نگران کننده تبدیل شده است. اقدامات امنیتی ضعیف، مهاجمان را قادر می سازد تا دستگاه‌های اینترنت اشیاء را مورد حمله قرار دهند. یکی از این حملات، حمله منع سرویس توزیع شده است. بنابراین وجود سیستمهای تشخ چکیده کامل
        با افزایش روزافزون دستگاه های اینترنت اشیاء، امنیت آنها به موضوعی بسیار نگران کننده تبدیل شده است. اقدامات امنیتی ضعیف، مهاجمان را قادر می سازد تا دستگاه‌های اینترنت اشیاء را مورد حمله قرار دهند. یکی از این حملات، حمله منع سرویس توزیع شده است. بنابراین وجود سیستمهای تشخیص نفوذ در اینترنت اشیاء، از اهمیت ویژه ای برخوردار است. در این پژوهش، از رویکرد گروهی رأی گیری اکثریت که زیرمجموعه یادگیری ماشین است جهت تشخیص و پیش بینی حملات استفاده شده است. انگیزه استفاده از این روش، دستیابی به دقت تشخیص بهتر و نرخ مثبت کاذب بسیار پایین با ترکیب چند الگوریتم طبقه بندی یادگیری ماشین، در شبکه‌های ناهمگن اینترنت اشیاء است. در این پژوهش از مجموعه داده جدید و بهبود یافته CICDDOS2019 برای ارزیابی روش پیشنهادی استفاده شده است. نتایج شبیه‌سازی نشان می‌دهد که با اعمال روش گروهی رأی گیری اکثریت روی پنج حمله از این مجموعه داده، این روش به ترتیب به دقت تشخیص 99.9668%، 99.9670%، 100%، 99.9686% و 99.9674% در شناسایی حملات DNS، NETBIOS، LDAP، UDP و SNMP دست یافت که نسبت به مدلهای پایه، عملکرد بهتر و پایدارتری در تشخیص و پیش بینی حملات، از خود نشان داده است. پرونده مقاله
      • دسترسی آزاد مقاله

        6 - بهبود سیستم های تشخیص نفوذ باکاهش ویژگی مبتنی بر الگوریتم ژنتیک و تکنیک‌های داده‌کاوی
        مهدی کشاورزی حسین مومن زاده حقیقی
        امروزه سیستم های کامپیوتری مبتنی بر شبکه، نقش حیاتی در جامعه مدرن امروزی دارند و به همین علت ممکن است هدف دشمنی و یا نفوذ قرار گیرند. به منظور ایجاد امنیت کامل در یک سیستم کامپیوتری متصل به شبکه، استفاده از دیوار آتش و سایر مکانیزم های جلوگیری از نفوذ همیشه کافی نیست و چکیده کامل
        امروزه سیستم های کامپیوتری مبتنی بر شبکه، نقش حیاتی در جامعه مدرن امروزی دارند و به همین علت ممکن است هدف دشمنی و یا نفوذ قرار گیرند. به منظور ایجاد امنیت کامل در یک سیستم کامپیوتری متصل به شبکه، استفاده از دیوار آتش و سایر مکانیزم های جلوگیری از نفوذ همیشه کافی نیست و این نیاز احساس می شود تا از سیستم های دیگری به نام سیستم های تشخیص نفوذ استفاده شود. سیستم تشخیص نفوذرا می توان مجموعه ای از ابزارها، روش ها و مدارکی در نظر گرفت که به شناسایی، تعیین و گزارش فعالیت های غیرمجاز یا تائید نشده تحت شبکه، کمک میکند. سیستم های تشخیص نفوذ به صورت سیستم های نرم افزاری و سخت افزاری ایجاد شده و هر کدام مزایا و معایب خاص خود را دارند. به دلیل وجود مشخصه های زیاد در داده های مربوط به سیستم های تشخیص نفوذ در این تحقیق ما مشخصه های مطلوب و موثر را با استفاده از الگوریتم ژنتیک بهبود یافته انتخاب می کنیم. سپس با استفاده از تکنیک های داده کاوی استاندارد، مدلی برای طبقه بندی داده ها ارائه می دهیم. برای ارزیابی عملکرد روش پیشنهادی از پایگاه داده NSL-KDD که نسبتبه سایر داده های تشخیص نفوذ از رکوردهای واقعی تری برخورد دار است، استفاده خواهیم کرد. پرونده مقاله
      • دسترسی آزاد مقاله

        7 - Introducing a Two-step Strategy based on Deep Learning Enhance the Accuracy of Intrusion Detection Systems in the Network
        Ali Bahmani Amirhassan Monajemi
        Intrusion Detection System is one of the most important security features of modern computer networks that can detect network penetration through a series of functions. This system is independently used (e.g. Snort) or with various security equipment (such as Antivirus, چکیده کامل
        Intrusion Detection System is one of the most important security features of modern computer networks that can detect network penetration through a series of functions. This system is independently used (e.g. Snort) or with various security equipment (such as Antivirus, UTM, etc.) on the network and detects an attack based on two techniques of abnormal detection and signature-based detection. Currently, most of the researches in the field of intrusion detection systems have been done based on abnormal behavior using a variety of methods including statistical techniques, Artificial Intelligence (AI), data mining, and machine learning. In this study, we can achieve an effective accuracy using a candidate class of the KDD dataset and deep learning techniques. پرونده مقاله
      • دسترسی آزاد مقاله

        8 - A Honeypot-assisted Industrial Control System to Detect Replication Attacks on Wireless Sensor Networks
        Abbasgholi Pashaei Mohammad Esmaeil Akbari Mina Zolfy Lighvan Asghar Charmin
        Industrial Control Systems (ICSs), which work based on Wireless Sensor Networks (WSNs), are prone to hacking and attacks. In node simulation attacks against ICS networks, the enemy may capture a sensor node and then make multiple copies with the same identifier (ID), co چکیده کامل
        Industrial Control Systems (ICSs), which work based on Wireless Sensor Networks (WSNs), are prone to hacking and attacks. In node simulation attacks against ICS networks, the enemy may capture a sensor node and then make multiple copies with the same identifier (ID), code, and encryption of the recorded node. Unfortunately, many Intrusion Detection Systems (IDSs) are not efficient to detect clone attacks in ICSs. An alternative solution to improve the performance of early detection is a honeypot. This paper proposes a centralized architecture for detecting copy or clone nodes using a local multicast intrusion detection system. We divide the WSN into sections and give each one an inspector node. Each inspector node monitors its region and uses the node ID to identify clone nodes. We offer solutions for situations where the cluster-head is endangered. We also provide solutions for other cases where the natural node is compromised. Our evaluations show that the proposed system maximizes the detection probability and, at the same time, has a low connection overhead. پرونده مقاله
      • دسترسی آزاد مقاله

        9 - Honeypot Intrusion Detection System using an Adversarial Reinforcement Learning for Industrial Control Networks
        Abbasgholi Pashaei Mohammad Esmaeil Akbari Mina Zolfy Lighvan Asghar Charmin
        Distributed Denial of Service (DDoS) attacks are a significant threat, especially for the Internet of Things (IoT). One approach that is practically used to protect the network against DDoS attacks is the honeypot. This study proposes a new adversarial Deep Reinforcemen چکیده کامل
        Distributed Denial of Service (DDoS) attacks are a significant threat, especially for the Internet of Things (IoT). One approach that is practically used to protect the network against DDoS attacks is the honeypot. This study proposes a new adversarial Deep Reinforcement Learning (DRL) model that can deliver better performance using experiences gained from the environment. Further regulation of the agent's behavior is made with an adversarial goal. In such an environment, an attempt is made to increase the difficulty level of predictions deliberately. In this technique, the simulated environment acts as a second agent against the primary environment. To evaluate the performance of the proposed method, we compare it with two well-known types of DDoS attacks, including NetBIOS and LDAP. Our modeling overcomes the previous models in terms of weight accuracy criteria (> 0.98) and F-score (> 0.97). The proposed adversarial RL model can be especially suitable for highly unbalanced datasets. Another advantage of our modeling is that there is no need to segregate the reward function. پرونده مقاله
      • دسترسی آزاد مقاله

        10 - ارائه یک روش ترکیبی شبکه های عصبی عمیق جهت جلوگیری از نفوذ در شبکه های کامپیوتری
        محسن رکن الدینی عرفانه نوروزی
        چکیده: در این پژوهش به بررسی و ارائه یک روش ترکیبی شبکه‌های عصبی عمیق جهت جلوگیری از نفوذ در شبکه‌های کامپیوتری پرداخته می‌شود. هدف اصلی این پژوهش، افزایش کارایی سیستم تشخیص نفوذ است. برای دستیابی به این هدف، یک روش ترکیبی از یادگیری عمیق و شبکه عصبی مصنوعی ارائه شده اس چکیده کامل
        چکیده: در این پژوهش به بررسی و ارائه یک روش ترکیبی شبکه‌های عصبی عمیق جهت جلوگیری از نفوذ در شبکه‌های کامپیوتری پرداخته می‌شود. هدف اصلی این پژوهش، افزایش کارایی سیستم تشخیص نفوذ است. برای دستیابی به این هدف، یک روش ترکیبی از یادگیری عمیق و شبکه عصبی مصنوعی ارائه شده است. این روش با استفاده از شبکه‌های عصبی عمیق، ویژگی‌های پیچیده‌تر را تشخیص داده و عملکرد مدل را بهبود می‌بخشد. با استفاده از روش‌های ترکیبی شامل ترکیب معماری شبکه‌های عصبی، ویژگی‌ها، خروجی‌ها و ترکیب نتایج از شبکه‌های عصبی مختلف، تنوع و قدرت تشخیصی مدل افزایش می‌یابد و درستی و عملکرد آن بهبود می‌یابد. نتایج شبیه‌سازی‌ها نشان می‌دهد که روش‌های شبکه‌های عصبی عمیق مانند MLP، CNN، LSTM و GRU نتایج خوبی نسبت به دیگر روش‌های تک‌لایه‌ای یادگیری ماشین دارند. در این پژوهش دو روش ترکیبی شبکه عصبی عمیق CNN-GRU و CNN-LSTM معرفی شدند که به‌منظور تحلیل و ارزیابی کلی بر روی مجموعه‌داده KDD CUP'99 آزمایش شد. دو رویکرد ترکیبی، صحت بالا و خطای دسته‌بندی کمتری نسبت به دیگر روش‌های معرفی شده، دارند؛ بنابراین، می‌توان نتیجه گرفت که در مجموعه‌داده KDD CUP'99 روش ترکیبی CNN-LSTM عملکرد مناسبی دارد. پرونده مقاله
      • دسترسی آزاد مقاله

        11 - ارائه راه‌کاری مبتنی بر منطق فازی جهت کاهش هشدارهای مثبت کاذب در سیستم تشخیص نفوذ
        محمد اخلاق‌پور
        سیستم تشخیص نفوذ به‌عنوان اولین خط دفاعی برای شبکه ضروری است. الگوریتم‌های زیادی در کیفیت مجموعه داده‌‌های ارائه شده برای شناسایی نفوذ بستگی دارد. البته در تحولات اخیر در سیستم‌‌های دستیابی به مجموعه داده‌‌های دانش باعث افزایش علاقه در رویکردهای داده محور برای مهار افزا چکیده کامل
        سیستم تشخیص نفوذ به‌عنوان اولین خط دفاعی برای شبکه ضروری است. الگوریتم‌های زیادی در کیفیت مجموعه داده‌‌های ارائه شده برای شناسایی نفوذ بستگی دارد. البته در تحولات اخیر در سیستم‌‌های دستیابی به مجموعه داده‌‌های دانش باعث افزایش علاقه در رویکردهای داده محور برای مهار افزایش حملات سایبری سیستم‌ کنترلی مرتبط با هشدارهای کاذب شده است. بیشتر سیستم‌‌های تشخیص نفوذ مبتنی بر یادگیری ماشین به‌‌منظور شناسایی حملات هدفمند توسط میزبان یا شبکه به برنامه‌‌های وب / سیستم عامل یا سطح شبکه متکی هستند. با این وجود، متأسفانه کمبود تحقیقات کافی در ارزیابی و جمع‌ آوری مجموعه داده‌‌های مربوط به سیستم تشخیص نفوذ برای رفتارهای هشدارهای کاذب هم‌چنان وجود دارد، که مستلزم مطالعات بیشتر در این حوزه را می‌طلبد. در این مقاله عملکرد سیستم تشخیص نفوذ، به‌‌منظور تأثیر رفتار سیستم تشخیص سوءاستفاده و هم‌چنین تشخیص ناهنجاری با استفاده از منطق فازی مبتنی بر دستگاه آلفا ارائه گردیده است. نتایج به‌دست آمده میزان دقت را تا 26/91% و تشخیص هشدارهای کاذب را تا میزان 96/90% نشان داده است. پرونده مقاله
      • دسترسی آزاد مقاله

        12 - ارائه یک روش جدید برای تشخیص نفوذ و رفتارهای مخرب در داده های حجیم
        هما موحد نژاد محسن پورشعبان احسان یزدانی چمزینی الهه همتی اشنی مهدی شریفی
        امروزه حفظ امنیت اطلاعات و تشخیص نفوذ به¬منظور مقابله با رفتارهای مخرب در داده¬های حجیم از اهمیت بسزایی برخوردار است. در این مقاله یک روش ترکیبی نرم¬افزاری سخت¬افزاری برای تشخیص داده¬های مخرب ارائه شده است. در این روش سه فاکتور پیشرفت زمانی، تاریخچه کاربران و مقیاس¬پذیر چکیده کامل
        امروزه حفظ امنیت اطلاعات و تشخیص نفوذ به¬منظور مقابله با رفتارهای مخرب در داده¬های حجیم از اهمیت بسزایی برخوردار است. در این مقاله یک روش ترکیبی نرم¬افزاری سخت¬افزاری برای تشخیص داده¬های مخرب ارائه شده است. در این روش سه فاکتور پیشرفت زمانی، تاریخچه کاربران و مقیاس¬پذیری لحاظ شده است. در روش پیشنهادی از تکنیک¬های ذخیره¬سازی و استخراج ویژگی جهت افزایش سرعت و کاهش حجم محاسبات استفاده می¬شود. همچنین برای طبقه¬بندی از الگوریتم ماشین بردار پشتیبان تغییر یافته و برای عملیات استخراج ویژگی‌ها از الگوریتم غذایابی باکتری بصورت موازی‌سازی شده، بهره برده شده است. نتایج نشان می‌دهد که الگوریتم پیشنهادی نسبت به سایر روش¬های مشابه، از نظر نرخ تشخیص 21%، نرخ مثبت کاذب 62%، دقت 15% و زمان اجرا 70% بهتر عمل می¬کند. کاهش زمان اجرا بیانگر آن است که برای اجرای الگوریتم به انرژی مصرفی کمتری نیاز است که در نتیجه می‌تواند علاوه بر صرفه‌جویی انرژی؛ جهت بکارگیری در سیستم‌های انرژی سبز نیز سودمند باشد. پرونده مقاله
      • دسترسی آزاد مقاله

        13 - A Combinatory Feature Selection Method using Gray Wolf Optimization and Crow Search Algorithms for Intrusion Detection Systems
        Kayvan Asghari
        The crow search algorithm and the grey wolf optimizer are two favored optimization approaches that have attracted extensive attention from researchers. The swarm-based lifestyle of crows in nature is the inspiration source of the crow search algorithm. The grey wolf opt چکیده کامل
        The crow search algorithm and the grey wolf optimizer are two favored optimization approaches that have attracted extensive attention from researchers. The swarm-based lifestyle of crows in nature is the inspiration source of the crow search algorithm. The grey wolf optimizer is inspired by the hierarchical system of grey wolves for hunting. Both mentioned algorithms perform properly for solving many optimization problems, but these algorithms do not perform well for some. A combinatory optimization algorithm is introduced in this paper by combining the crow search algorithm with the grey wolf optimizer. The introduced approach has more diverse movements to explore the search space of the investigated problem. The combinatory algorithm is used to solve the feature selection problem of intrusion detection systems, where its goal is to improve the accuracy rate by selecting the most important features to build the system's classifier. The UNSW-NB15 intrusion detection dataset is considered for evaluation of the combinatory algorithm. The results of the experiments reveal the high efficiency of the combinatory algorithm for most instances in the experiments in comparison with the other popular optimization algorithms. پرونده مقاله
      • دسترسی آزاد مقاله

        14 - Detection Anomaly of Network Datasets with Honeypots at Industrial Control System
        Abbasgholi pashaei Mohammad Esmaeil akbari mina zolfy Asghar charmin
        :Thedevelopment of ICS 4.0 industry-specific cybersecurity mechanisms can reduce the vulnerability of systems to fire, explosion, human accidents, environmentaldamage, and financial loss. Honeypots are computer systems that are deployed expressly to trick attackers into چکیده کامل
        :Thedevelopment of ICS 4.0 industry-specific cybersecurity mechanisms can reduce the vulnerability of systems to fire, explosion, human accidents, environmentaldamage, and financial loss. Honeypots are computer systems that are deployed expressly to trick attackers into thinking they are real computers. Given that vulnerabilities are the points of penetration into industrial systems, and using these weaknesses, threats are organized, and intrusion into industrial systems occurs. As a result, to learn about an attacker's behavior, tactics, strategies, and signatures, the EIDS is used to collect information on cyber-attacks, proving it to be a more helpful tool than earlier traditional ways. Attacks collected by honeypot software expose the attackers' source IP addresses as well as the target host that became a victim of the assaults. This paper proposes a novel Honeypot enhanced industrial Early Intrusion Detection System (EIDS) using Machine Learning (ML). The performance of EIDS is evaluated with ML, and the experimental results show that the proposed EIDS detects anomalous behavior of the data with a high detection rate, low false positives, and better classification accuracy. پرونده مقاله
      • دسترسی آزاد مقاله

        15 - Machine Learning-based Industrial LAN Networks Using Honeypots
        Pashaei Abbasgholi mina zolfy
        The emergence of industrial Cyberinfrastructures, the development of information communication technology in industrial fields, and the remote accessibility of automated Industrial Control Systems (ICS) lead to various cyberattacks on industrial networks and Supervisory چکیده کامل
        The emergence of industrial Cyberinfrastructures, the development of information communication technology in industrial fields, and the remote accessibility of automated Industrial Control Systems (ICS) lead to various cyberattacks on industrial networks and Supervisory Control and Data Acquisition (SCADA) networks. Thus, it is essential to continuously improve the security of the networks of industrial control facilities. The purpose of honeypots is to deceive the attackers so that we may learn about their tactics and behavior. Security professionals gather all pertinent data on attack methods and behavior and take decisive action to tighten security controls. The simulation results demonstrate the ML-based mechanism's efficiency in monitoring the ICS panel for detection approaches. Therefore, the designed system for early intrusion detection can protect industrial systems against vulnerabilities by alerting the shortest possible time using online data mining in the EIDS database. پرونده مقاله
      • دسترسی آزاد مقاله

        16 - MHIDCA: Multi Level Hybrid Intrusion Detection and Continuous Authentication for MANET Security
        Soheila Mirzagholi Karim Faez
        Mobile ad-hoc networks have attracted a great deal of attentions over the past few years. Considering their applications, the security issue has a great significance in them. Security scheme utilization that includes prevention and detection has the worth of considerati چکیده کامل
        Mobile ad-hoc networks have attracted a great deal of attentions over the past few years. Considering their applications, the security issue has a great significance in them. Security scheme utilization that includes prevention and detection has the worth of consideration. In this paper, a method is presented that includes a multi-level security scheme to identify intrusion by sensors and authenticates using biosensors. Optimizing authentication and intrusion detection combination, we formulate the problem as a partially observable distributed stochastic system. In order to reduce the computation time, the parallel forward algorithm of Hidden Markov Model has been used. Due to the possibility of misdetection of the sensor and in order to increase the accuracy of observations, more than one sensor is selected in every step, the observations obtained from the sensors are combined for more accurate identification, and the system decides about the security status based on combined observations of the sensors. Bayesian theory has been used in sensors evidence fusion brought by increased accuracy and network security, which will be observed in the simulations. The use of this theory causes the increase of accuracy and security on networks. پرونده مقاله
      • دسترسی آزاد مقاله

        17 - A New Intrusion Detection System to deal with Black Hole Attacks in Mobile Ad Hoc Networks
        Maryam Fathi Ahmadsaraei Abolfazl Toroghi Haghighat
        By extending wireless networks and because of their different nature, some attacks appear in these networks which did not exist in wired networks. Security is a serious challenge for actual implementation in wireless networks. Due to lack of the fixed infrastructure and چکیده کامل
        By extending wireless networks and because of their different nature, some attacks appear in these networks which did not exist in wired networks. Security is a serious challenge for actual implementation in wireless networks. Due to lack of the fixed infrastructure and also because of security holes in routing protocols in mobile ad hoc networks, these networks are not protected against attacks. For example in black hole attack, an attacker catches packets and throw them away, instead of forwarding them to their destinations. By using wireless intrusion detection systems, wireless networks can be protected. In this study, we introduce a new intrusion detection system to encounter black hole attack. This system is based on a combination of anomaly based intrusion detection (ABID) and specification based intrusion detection (SBID), we also use a new intrusion response. The analysis of simulation results (with NS-2) show that our method is success by using three measures: throughput, packet loss rate and packet delivery rate in comparing with ABID and SBID. پرونده مقاله
      • دسترسی آزاد مقاله

        18 - A Survey of Solutions to Protect Against All Types of Attacks in Mobile Ad Hoc Networks
        Maryam Fathi Ahmadsaraei Abolfazl Toroghi Haghighat
        In recent years mobile networks have expanded dramatically, compared with other wireless networks. Routing protocols in these networks are designed with the assumption that there is no attacker node, so routing protocols are vulnerable to various attacks in these networ چکیده کامل
        In recent years mobile networks have expanded dramatically, compared with other wireless networks. Routing protocols in these networks are designed with the assumption that there is no attacker node, so routing protocols are vulnerable to various attacks in these networks. In this paper, we review the network layer attacks and then we simulate the impact of black hole attack on ad hoc on demand distance vector routing protocol with NS-2 simulation. Then we review all kinds of intrusion detection systems (IDS) in large and small mobile ad hoc networks. We simulate these networks when they are under single black hole attack and with the existence of IDS byNS-2 simulator software. Finally, we compared the results according to throughput, packet loss ratio and packet delivery rate with each other. پرونده مقاله
      • دسترسی آزاد مقاله

        19 - سیستم تشخیص نفوذ بهبود یافته مبتنی بر الگوریتم ژنتیک خود تطبیق جزیره ای برای حل ماشین بردار پشتیبان به صورت یادگیری چندهسته ای با کد کننده های خودکار
        الهه فقیه نیا سید رضا کامل طباخ فریضنی مریم خیرآبادی
        نفوذ به سیستم‌ها از طریق زیرساخت شبکه و اینترنت یکی از چالش‌های امنیتی است که دنیای فناوری اطلاعات و ارتباطات را با آن روبرو کرده است و می‌تواند منجر به تخریب سیستم‌ها و دسترسی به داده‌ها و اطلاعات گردد. در این مقاله یک مدل ماشین بردار پشتیبان که هسته‌های آن وزن‌دار شده چکیده کامل
        نفوذ به سیستم‌ها از طریق زیرساخت شبکه و اینترنت یکی از چالش‌های امنیتی است که دنیای فناوری اطلاعات و ارتباطات را با آن روبرو کرده است و می‌تواند منجر به تخریب سیستم‌ها و دسترسی به داده‌ها و اطلاعات گردد. در این مقاله یک مدل ماشین بردار پشتیبان که هسته‌های آن وزن‌دار شده به همراه پارامترهای هسته‌های ماشین بردار پشتیبان برای سیستم تشخیص نفوذ ارائه شده است. با توجه به پیچیدگی محاسباتی این مدل، روش الگوریتم ژنتیک جزیره‌ای پویای خود تطبیقی پیشنهاد شده تا پیچیدگی محاسبات را کم نماید. در این روش از اتوانکودر نیز برای کاهش حجم داده‌ها استفاده شده است. روش پیشنهادی یک روش ترکیبی پیشنهادی مبتنی بر اتوانکودر و ماشین بردار پشتیبان بهبودیافته با الگوریتم ژنتیک جزیره‌ای پویای خود تطبیق است که دقت بهتری در مسائل تشخیص نفوذ را نشان می دهد. نتایج شبیه سازی بر روی مجموعه داده DARPA برای تست عملکرد مورد استفاده قرار گرفته است. پرونده مقاله
      • دسترسی آزاد مقاله

        20 - سیستم تشخیص نفوذ ترکیبی برای مقابله با حملات سایبری در سیستمهای کنترل صنعتی با شبکه اختصاصی
        محمد صفری الهام پروین نیا علیرضا کشاورز حداد
        اغلب سیستم های کنترل، دارای شبکه ارتباطی با پروتکل های خاص هستند. سیستم های تشخیص نفوذی که بر پایه روش های کنترل ترافیک شبکه با پروتکل های معمول توسعه داده شده اند و یا از مجموعه داده های موجود استفاده کرده اند، برای سیستم های کنترل کارایی لازم را ندارند. همچنین کدهای م چکیده کامل
        اغلب سیستم های کنترل، دارای شبکه ارتباطی با پروتکل های خاص هستند. سیستم های تشخیص نفوذی که بر پایه روش های کنترل ترافیک شبکه با پروتکل های معمول توسعه داده شده اند و یا از مجموعه داده های موجود استفاده کرده اند، برای سیستم های کنترل کارایی لازم را ندارند. همچنین کدهای مخرب جدید و پیچیده برای حمله به سیستم های کنترل و در نهایت خراب کاری در فرایند فیزیکی از دستورات شناخته شده و قابل درک سیستم های کنترل استفاده می کنند. این حملات تغییری در ترافیک شبکه ایجاد نمی کنند، بنابراین به وسیله سیستم های تشخیص نفوذ مبتنی بر شبکه قابل تشخیص نیستند. در این مقاله روشی ابتکاری و ترکیبی برای شناسایی انواع حملات به سیستم های کنترل با شبکه اختصاصی پیشنهاد شده است. به منظور شناسایی کامل حملات به سیستم های کنترل ترکیبی از روش های شناسایی حملات معنایی یا دزدکی و شناسایی حملات با تاثیر بر ترافیک شبکه سیستم کنترل ارائه شده است. برای اولین بار به صورت عملی تاثیر انواع حملات معمول بر روی یک سیستم کنترل با شبکه خاص بررسی و قوانین تشخیص این حملات به دست آمده است. نتایج تجربی در این مطالعه نشان داده است که قوانین استخراج شده به صورت صددرصد حملات مرتبط از قبل شناخته شده را شناسایی می کند. روش جدید ارائه شده مبتنی بر شناسایی دستورات سیستم کنترل از روی رکوردهای استخراج شده شبکه نیز به صورت کامل حملات معنایی را تشخیص می دهد. روش مبتنی بر داده های فرایندی نیز قادر به تشخیص حدود 99 درصد از حملات معنایی با استفاده از الگوریتم های طبقه بندی و مجموعه داده استفاده شده است. پرونده مقاله
      • دسترسی آزاد مقاله

        21 - ارائه رویکردی جدید برای تشخیص حملات علیه صدا از طریق پروتکل اینترنت مبتنی بر خوشه‌بندی تجمیعی
        فرید باوی فرد محمد خیراندیش محمد مصلح
        با توجه به هزینه کمتر و انعطاف‌پذیری بیشتر، انتقال صدا از طریق پروتکل اینترنت (VoIP) به طور گسترده‌ای در ارتباطات راه دور استفاده می‌شود. تنوع پایانه‌های VoIP باعث آسیب‌پذیری آنها می‌شود. یک راه متداول برای ایمن‌سازی VoIP، شامل تشخیص نفوذ مبتنی بر یادگیری ماشین است. با چکیده کامل
        با توجه به هزینه کمتر و انعطاف‌پذیری بیشتر، انتقال صدا از طریق پروتکل اینترنت (VoIP) به طور گسترده‌ای در ارتباطات راه دور استفاده می‌شود. تنوع پایانه‌های VoIP باعث آسیب‌پذیری آنها می‌شود. یک راه متداول برای ایمن‌سازی VoIP، شامل تشخیص نفوذ مبتنی بر یادگیری ماشین است. با توجه به تنوع ترافیک و عدم وجود برچسب کلاس برای آموزش سیستم‌های تشخیص نفوذ (IDS) در بسیاری از مواقع، بر رویکردهای خوشه‌بندی (یادگیری بدون ناظر) متمرکز شده‌اند. اما سیستم‌های خوشه‌بندی منفرد نمی‌توانند تنوع مقادیر ویژگی‌ها را به خوبی پوشش دهند و برخی از نمونه‌های ترافیک ممکن است به عنوان نقاط پرت شناسایی شوند. مدل پیشنهادی، به‌عنوان یک رویکرد تجمیعی برای حل این مسائل، روی استفاده از الگوریتم خوشه‌بندی دومرحله‌ای متمرکز شده و سعی می‌کند با ایجاد بهبودی در آن، فرآیند تشخیص نفوذ مبتنی بر خوشه‌بندی را بهبود دهد. علاوه بر این، با توجه به اهمیت فرآیند انتخاب ویژگی، ترکیبی از الگوریتم شبیه‌سازی تبرید (SA) و شبکه عصبی پرسپترون چندلایه (MLP)، برای شناسایی ویژگی‌های برتر مورد استفاده در خوشه‌بندی بسته‌های VoIP، در قالب بسته‌های عادی یا حمله انکار سرویس (DoS)، حمله کاربر به ریشه (U2R)، حمله کاربر از راه دور (R2L) و حمله پویش‌گر مورد بهره‌‌برداری قرار گرفته است. بر اساس نتایج ارزیابی بر روی مجموعه داده "آزمایشگاه امنیت شبکه– کشف دانش در پایگاه‌های داده‌ای" ( NSL-KDD)، توسط نرم‌افزار متلب، انتخاب ویژگی پیشنهادی با کاهش ویژگی‌ها به 10 و 8، زمان آموزش و آزمایش را به‌ترتیب 77 درصد و 80 درصد کاهش می‌دهد. همچنین در مقایسه با تعدادی از مطالعات قبلی، IDS پیشنهادی بهبود متوسطی معادل 34/3 درصد، 17/14 درصد و 87/32 درصد را به‌ترتیب در دقت، نرخ تشخیص و معیار F نشان می‌دهد. پرونده مقاله
      • دسترسی آزاد مقاله

        22 - A Parallel Genetic Algorithm Based Method for Feature Subset Selection in Intrusion Detection Systems
        Iran Shokripoor Bahman Bigloo
        Intrusion detection systems are designed to provide security in computer networks, so that if the attacker crosses other security devices, they can detect and prevent the attack process. One of the most essential challenges in designing these systems is the so called cu چکیده کامل
        Intrusion detection systems are designed to provide security in computer networks, so that if the attacker crosses other security devices, they can detect and prevent the attack process. One of the most essential challenges in designing these systems is the so called curse of dimensionality. Therefore, in order to obtain satisfactory performance in these systems we have to take advantage of appropriate pre-processing steps specially the feature subset selection methods. Since the problem of searching for the optimal feature subset has an intolerable complexity, in this paper we propose a genetic-algorithm-based search method for finding the most relevant subset of features. In order to find the most relevant features, the parallel structure of the genetic algorithm along with the distribution factor of the features is used. The fitness value of each feature subset is computed according to performance of the classifier trained with respect to that subset. In order to evaluate the performance of the proposed method, we use the NSL-KDD dataset which benefits from more real-world intriguing records than other intrusion detection data. The results of our evaluation experiments shows that the proposed method outperforms the prior methods. پرونده مقاله
      • دسترسی آزاد مقاله

        23 - Improving Accuracy in Intrusion Detection Systems Using Classifier Ensemble and Clustering
        Ensieh Nejati Hassan Shakeri Hassan Raei
        Recently by developing the technology, the number of network-based servicesis increasing, and sensitive information of users is shared through the Internet.Accordingly, large-scale malicious attacks on computer networks could causesevere disruption to network services s چکیده کامل
        Recently by developing the technology, the number of network-based servicesis increasing, and sensitive information of users is shared through the Internet.Accordingly, large-scale malicious attacks on computer networks could causesevere disruption to network services so cybersecurity turns to a major concern fornetworks. An intrusion detection system (IDS) could be considered as anappropriate solution to address the cybersecurity. Despite the applying differentmachine learning methods by researchers, low accuracy and high False AlarmRate are still critical issues for IDS. In this paper, we propose a new approach forimproving the accuracy and performance of intrusion detection. The proposedapproach utilizes a clustering-based method for sampling the records, as well asan ensembling strategy for final decision on the class of each sample. For reducingthe process time, K-means clustering is done on the samples and a fraction of eachcluster is chosen. On the other hand, incorporating three classifiers includingDecision Tree (DT), K-Nearest-Neighbor (KNN) and Deep Learning in theensembling process results to an improved level of precision and confidence. Themodel is tested by different kinds of feature selection methods. The introducedframework was evaluated on NSL-KDD dataset. The experimental results yieldedan improvement in accuracy in comparison with other models پرونده مقاله
      • دسترسی آزاد مقاله

        24 - Intrusion Detection System in Computer Network Using Hybrid Algorithms (SVM and ABC)
        Bahareh Gholipour Goodarzi Hamid Jazayeri Soheil Fateri
        In recent years, the needs of the Internet are felt in lives of all people. Accordingly, many studies have been done on security in virtual environment. Old technics such as firewalls, authentication and encryption could not provide Internet security completely; So, Int چکیده کامل
        In recent years, the needs of the Internet are felt in lives of all people. Accordingly, many studies have been done on security in virtual environment. Old technics such as firewalls, authentication and encryption could not provide Internet security completely; So, Intrusion detection system is created as a new solution and a defense wall in cyber environment. Many studies were performed on different algorithms but the results show that using machine learning technics and swarm intelligence are very effective to reduce processing time and increase accuracy as well. In this paper, hybrid SVM and ABC algorithms has been suggested to select features to enhance network intrusion detection and increase the accuracy of results. In this research, data analysis was undertaken using KDDcup99. Such that best features are selected by Support vector machine, then selected features are replaced in the appropriate category based on artificial bee colony algorithm to reduce the search time, increase the amount of learning and improve the authenticity of intrusion detection. The results show that the proposed algorithm can detect intruders accurately on network up to 99.71%. پرونده مقاله
      • دسترسی آزاد مقاله

        25 - RISE Feedback Control Design for RLED Robot Manipulator Using Bees Algorithm
        Behnaz Hadi Alireza Khosravi Abolfazl Ranjbar N. Pouria Sarhadi
        In this paper, a Robust Integral of the Sign Error (RISE) feedback controller is designed for a Rigid-Link Electrically Driven (RLED) robot manipulator actuated by direct current DC motor in presence of parametric uncertainties and additive disturbances. RISE feedback w چکیده کامل
        In this paper, a Robust Integral of the Sign Error (RISE) feedback controller is designed for a Rigid-Link Electrically Driven (RLED) robot manipulator actuated by direct current DC motor in presence of parametric uncertainties and additive disturbances. RISE feedback with implicitly learning capability is a continuous control method based on the Lyapunov stability analysis to compensate an additive bounded disturbance and linear in the parametric (LP) and non-linear in parametric (non-LP) uncertain dynamics through the use of a sufficiently large gain multiplied by an integral signum term. A proper selection of controller gains in predefined permitted areas for gains leads to reduce convergence time, control effort and improve the performance. The Bees Algorithm that is a search procedure inspired by the foraging behaviour of honey bees is used to tune the parameters of the controller to achieve the convergence. The performance of the proposed controller is compared with a PD and neural network based controllers. Simulation results of a two Rigid-Link Electrically-Driven Robot Manipulator show the advantages of the proposed controller in terms of the transient and steady state performances in comparison with some conventional controllers. پرونده مقاله
      • دسترسی آزاد مقاله

        26 - RSSAT: A Wireless Intrusion Detection System Based on Received Signal Strength Acceptance Test
        S.Mobarakeh Moosavirad Peyman Kabiri Hamidreza Mahini
        Intrusion detection in wireless networks has been a challenging research problem in network security for more than half a century. This paper presents a novel intrusion detection method based on Received Signal Strength Acceptance Test (RSSAT) to improve the IDS capabil چکیده کامل
        Intrusion detection in wireless networks has been a challenging research problem in network security for more than half a century. This paper presents a novel intrusion detection method based on Received Signal Strength Acceptance Test (RSSAT) to improve the IDS capabilities in anomaly-based Host-based Intrusion Detection Systems (HIDS). The new system can identify suspicious behaviors detecting anomalies in the received signal strength from the access points. Several scenarios are implemented in Omnet++ environment to evaluate the performance of the proposed scheme. A test criterion is used to improve accuracy in detecting forged signal powers and at the same time to reduce number of the false positives i.e. number of false attack alerts resulted from the legitimate signal powers. پرونده مقاله
      • دسترسی آزاد مقاله

        27 - Intrusion Detection System in Computer Networks Using Decision Tree and SVM Algorithms
        Zeinab Kermansaravi Hamid Jazayeriy Soheil Fateri
        Internet applications spreading and its high usage popularity result in significant increasing of cyber-attacks. Consequently, network security has become a matter of importance and several methods have been developed for these attacks. For this purpose, Intrusion detec چکیده کامل
        Internet applications spreading and its high usage popularity result in significant increasing of cyber-attacks. Consequently, network security has become a matter of importance and several methods have been developed for these attacks. For this purpose, Intrusion detection systems (IDS) are being used to monitor the attacks occurred on computer networks. Data mining Techniques, Machine Learning, Neural networks, Collective Intelligence, Evolutionary algorithms and Statistical methods are some of algorithms which have been used for classification, training and reviewing detection accuracy with analysis based on the standard datasets in Intrusion Detection Systems. In this Paper, the hybrid algorithm is introduced based on decision tree and support vector machine (SVM) using feature selection and decision rules to apply on IDS. The main idea is to use the strengths of both algorithms in order to improve detection, enhance the accuracy and reduce the rate of error detection of the results. In this algorithm, the best features are selected by SVM, afterwards decision tree is used to make decisions and define rules. The results of applying proposed algorithm are analyzed on the standard dataset KDD Cup99. The proposed method guarantees high detection rate which is proved by simulation results. پرونده مقاله
      • دسترسی آزاد مقاله

        28 - Intrusion Detection in Wireless Sensor Networks using Genetic Algorithm
        Elham Yazdankhah Fardad Farokhi Reza Sabbaghi-Nadooshan
        Wireless sensor networks, due to the characteristics of sensors such as wireless communication channels, the lack of infrastructure and targeted threats, are very vulnerable to the various attacks. Routing attacks on the networks, where a malicious node from sending dat چکیده کامل
        Wireless sensor networks, due to the characteristics of sensors such as wireless communication channels, the lack of infrastructure and targeted threats, are very vulnerable to the various attacks. Routing attacks on the networks, where a malicious node from sending data to the base station is perceived. In this article, a method that can be used to transfer the data securely to prevent attacks is suggested. The selection based on optimal path by routing using genetic algorithm uses. The proposed optimal paths to transmit data perceived to have chosen and ensures reliable data transmission. پرونده مقاله
      • دسترسی آزاد مقاله

        29 - A New Method for Intrusion Detection Using Genetic Algorithm and Neural Network
        M.R. Hosseinzadeh Moghaddam S. Javad Mirabedini T. banirostam
        The article attempts to have neural network and genetic algorithm techniques present a model for classification on dataset. The goal is design model can the subject acted a firewall in network and this model with compound optimized algorithms create reliability and accu چکیده کامل
        The article attempts to have neural network and genetic algorithm techniques present a model for classification on dataset. The goal is design model can the subject acted a firewall in network and this model with compound optimized algorithms create reliability and accuracy and reduce error rate couse of this is article use feedback neural network and compared to previous methods increase accuracy classification rate and reduce error rate. The proposed method increased with simulation accuracy of 99.97 percent. پرونده مقاله
      • دسترسی آزاد مقاله

        30 - Improving intrusion detection system in the internet of things using a combination of convolutional neural network and cuckoo algorithm
        Ali  Shahriari Mohammad Davarpour Mohammad ahmadinia
        The Internet of Things (IoT) refers to the connection of various devices to each other via the internet. Conceptually, the IoT can be defined as a dynamic, self-configuring network infrastructure based on standards and participatory communication protocols. The main goa چکیده کامل
        The Internet of Things (IoT) refers to the connection of various devices to each other via the internet. Conceptually, the IoT can be defined as a dynamic, self-configuring network infrastructure based on standards and participatory communication protocols. The main goal of the IoT is to lead towards a better and safer community. However, one of the fundamental challenges in developing the IoT is the issue of security, and intrusion detection systems are one of the main methods to create security in the IoT. On the other hand, Convolutional Neural Network (CNN), with its specific features, is one of the best methods for analyzing network data. This network is a type of deep neural network composed of multiple layers that can ultimately reduce the dimensions of features. Additionally, the cuckoo algorithm has parameters required for configuration in the initial search, which are very few and can naturally and efficiently cope with multi-state problems. In this paper, a new method for intrusion detection in the IoT using CNN and feature selection by the cuckoo algorithm is presented. Simulation results indicate the satisfactory performance of the proposed method. پرونده مقاله
      • دسترسی آزاد مقاله

        31 - یک سیستم تشخیص نفوذ برای امنیت سایبری شبکه با استفاده از الگوریتم‌های انتخاب ویژگی ترکیبی
        Golnaz Aghaee Ghazvini زهرا عدی کامل کامل
        یکی از مهمترین چالش های گسترش اینترنت و فضای مجازی، حملات سایبری است. این حملات هر روز جدیدتر می شوند و مقابله با آنها دشوارتر می شود. در نتیجه برای کشف آنها باید از روش هایی استفاده کرد که در کمترین زمان ممکن و با دقت مناسب انواع حملات سایبری را شناسایی کرد. امروزه معم چکیده کامل
        یکی از مهمترین چالش های گسترش اینترنت و فضای مجازی، حملات سایبری است. این حملات هر روز جدیدتر می شوند و مقابله با آنها دشوارتر می شود. در نتیجه برای کشف آنها باید از روش هایی استفاده کرد که در کمترین زمان ممکن و با دقت مناسب انواع حملات سایبری را شناسایی کرد. امروزه معمولاً از روش های یادگیری ماشینی برای شناسایی حملات سایبری استفاده می شود. اما از آنجایی که داده‌های مربوط به حملات سایبری ویژگی‌های بسیاری دارند و به نوعی داده‌های حجیم هستند، در نتیجه دقت روش‌های یادگیری ماشینی مرسوم برای شناسایی آنها معمولاً پایین است. در این تحقیق از روش انتخاب ویژگی ترکیبی برای انتخاب ویژگی‌های بهینه از پایگاه داده مربوط به حملات سایبری استفاده شده است که دقت تشخیص حملات توسط مدل‌های طبقه‌بندی را افزایش می‌دهد. در روش انتخاب ویژگی پیشنهادی، ابتدا ویژگی هایی که کمترین افزونگی را با یکدیگر دارند و در عین حال بیشترین ارتباط را با متغیرهای دسته (برچسب ها) دارند توسط الگوریتم MRMR انتخاب می شوند. سپس با استفاده از روش انتخاب ویژگی wrapper بر اساس الگوریتم بهینه سازی گرگ خاکستری (GWO) برای انتخاب زیرمجموعه ای از ویژگی های انتخاب شده از مرحله قبل که دقت مدل طبقه بندی کننده SVM را به حداکثر می رساند، استفاده می شود که این زیر مجموعه دارای ویژگی های بهینه است که توسط آن مدل SVM آموزش داده شده است. در نتیجه، دقت تشخیص حملات سایبری توسط مدل SVM افزایش می یابد. با توجه به نتایج شبیه‌سازی، میانگین دقت روش پیشنهادی برای شناسایی حملات سایبری 99.84 درصد است که نسبت به روش‌های تشخیص نفوذ مقاله مرجع بهبود یافته است. پرونده مقاله
      • دسترسی آزاد مقاله

        32 - روشی بهینه برای تشخیص ناهنجاری ها در سیستم های تشخیص نفوذ
        افسانه بنی طالبی
        شبکه های نرم افزارمحور به عنوان معماری ازشبکه های کامپیوتری نوین با استفاده از کنترل کننده مرکزی در نظر گرفته می شوند. هر گونه تغییر در داده های شبکه و ترتیب آن می تواند به صورت بی دردسر در نرم افزار از طریق کنترل کننده در این شبکه ها اجرا شود. در نتیجه، شناسایی و پاسخ چکیده کامل
        شبکه های نرم افزارمحور به عنوان معماری ازشبکه های کامپیوتری نوین با استفاده از کنترل کننده مرکزی در نظر گرفته می شوند. هر گونه تغییر در داده های شبکه و ترتیب آن می تواند به صورت بی دردسر در نرم افزار از طریق کنترل کننده در این شبکه ها اجرا شود. در نتیجه، شناسایی و پاسخ به موقع به حملات سایبری مانند حمله منع سرویس توزیع شده (DDoS)می تواند به دست آید که در شبکه های معمولی چنین نیست. در این روش، از تریشولد آلفا وروشهای یادگیری ماشین برای تشخیص ناهنجاری ها استفاده می شود. نتایج با اعتبارسنجی متقابل ۱۰ برابری ارزیابی می شوند. مجموعه داده مورد استفاده ISOT، CTU-13و UNB ISCX است. نتایج ارزیابی با دقت ۹۹.۸۴% و مقدار FPR ، 0.1% نشان دهنده کارایی بالای مدل پیشنهادی در شبکه های SDN است. پرونده مقاله