دوره 18، شماره 2 - ( 7-1400 )                   جلد 18 شماره 2 صفحات 146-135 | برگشت به فهرست نسخه ها


XML English Abstract Print


گروه علوم کامپیوتر، دانشکده ریاضی، آمار و علوم کامپیوتر، دانشگاه تبریز
چکیده:   (1783 مشاهده)
امروزه، فناوری مجازی­سازی به‌طور گسترده‌­ای در جهت راه‌­اندازی چندین سامانه مجازی بر روی یک سامانه فیزیکی در حال توسعه است که ابرهای محاسباتی نمونه بارز به‌کارگیری این فناوری هستند. سامانه‌‌های تشخیص نفوذ نقش کلیدی در محافظت از منابع ابر بر روی ماشین­‌های مجازی دارند. با افزایش سرعت و پیچیدگی این ماشین­‌ها، سامانه‌های تشخیص نفوذ نیز باید توانایی و دقت تشخیص خود را بالا ببرند تا توانایی شناسایی انواع مختلف حملات در زمان مناسب را کسب کنند. در این راستا، استفاده از رویکردهای مبتنی بر رفتار به‌دلیل مقیاس­پذیری بالا در شبکه‌­های بزرگ مورد توجه قرار گرفته­‌اند. در این مقاله، یک روش جدید برای تشخیص نفوذ در شبکه مبتنی بر رفتار ارائه شده است. برای این منظور، روش پیشنهادی ابتدا داده‎‎‌های استخراج‌شده را از طریق مفهوم جریان داده به‌صورت گراف پراکندگی ترافیک مدل‌­سازی کرده و سپس، با استفاده از یک الگوریتم بهبود ‌یافته مبتنی بر مدل مارکوف خوشه‌بندی می‌کند. در ادامه، با تحلیل خوشه‌های تولید‌شده بر اساس معیارهای آماری مدلی برای تشخیص نفوذ ارائه می‌دهد. کارایی روش پیشنهادی بر روی مجموعه‌دادهDARPA 99  به‌عنوان یک مجموعه‌داده استاندارد و جامع برای ارزیابی سامانه‌های تشخیص نفوذ مورد آزمایش و ارزیابی قرار گرفت و با نتایج حاصل از هفت روش مطرح دیگر مقایسه شد. نتایج مقایسه نشان می­‌دهد که روش پیشنهادی در مقایسه با روش‌­های­ دیگر دارای قابلیت‌­های بهتری بوده و می‌تواند حملات را با دقت بالایی تشخیص دهد.
متن کامل [PDF 1199 kb]   (1121 دریافت)    
نوع مطالعه: پژوهشي | موضوع مقاله: مقالات گروه امنیت اطلاعات
دریافت: 1397/12/17 | پذیرش: 1398/8/19 | انتشار: 1400/7/16 | انتشار الکترونیک: 1400/7/16

فهرست منابع
1. [1] راستگار، رویا، عیسی‌زاده، آیاز، کریم‌پور، جابر، "تشخیص نفوذ مبتنی بر جریان، بر‌اساس خوشه‌بندی گراف پراکندگی ترافیک"، سیزدهمین کنفرانس بین‌المللی انجمن رمز ایران،١٣٩۵.
2. [1] R. Rastgar, A. Isazadeh, J. Karimpour, "Flow-based intrusion detection based on traffic distribution graph", In 13th International Conf. on Iranian Cryptography Society, 2016.
3. [2] ضبیحی، مهدیه، وفایی جهان، مجید، "ارائه الگوریتمی بهینه و دقیق مبتنی بر خوشه‌بندی مارکوف برای شناسایی روبات‌های وب"، هفتمین کنفرانس بین‌المللی انجمن ایرانی تحقیق در عملیات، ١٣٩٣.
4. [2] M. Zabihi, M. Vafaei Jahan, "An optimized accurate algorithm based on Markov clustering for web robots detection", 7th International Conf. on Iranian Operation Research, 2014. [DOI:10.1109/ICCKE.2014.6993362]
5. [3] S. Anwar, J. M. Zain, M. F. Zolkipli, Z. Inayat, S. Khan, B. Anthony, V. Chang, "From intrusion detection to an intrusion response system: fundamentals, requirements, and future directions", Algorithms, vol. 10(39), 2017. [DOI:10.3390/a10020039]
6. [4] U.H. Rao, U. Nayak, "Intrusion Detection and Prevention Systems", The InfoSec Handbook. Apress, Berkeley, CA. 2014. [DOI:10.1007/978-1-4302-6383-8_11]
7. [5] E. Viegas, A. O. Santin, A. Franca, R. Jasinski, V. A. Pedroni and L. S. Oliveira, "Towards an Energy-Efficient Anomaly-Based Intrusion Detection Engine for Embedded Systems"-, IEEE Transactions on Computers, vol. 66 (1), pp. 163-177, 2017. [DOI:10.1109/TC.2016.2560839]
8. [6] A. Sperotto, "Flow-based intrusion detection", Ph.D. Dissertation, University of Twente, 2010.
9. [7] L. Hellemons, L. Hendriks, R. Hofstede, A. Sperotto, R. Sadre, and A. Pras, "Sshcure: a flow-based ssh intrusion detection system", Dependable Networks and Services, LNCS vol. 7279, pp.86-97, 2012. [DOI:10.1007/978-3-642-30633-4_11]
10. [8] M. Iliofotou, P. Pappu, M. Faloutsos, M. Mitzenmacher, S. Singh, and G. Varghese, "Network traffic analysis using traffic dispersion graphs (tdgs): techniques and hardware implementation", UCR Technical Report, 2007. [DOI:10.1145/1298306.1298349]
11. [9] D. Q. Le, T. Jeong, H. E. Roman, and J. W.-K. Hong, "Traffic dispersion graph based anomaly detection", In Proc. of the Second Sym. on Information and Communication Technology, pp.36-41, ACM, 2011.
12. [10] D. Q. Le, T. Jeong, H. E. Roman, and J. W. Hong, "Trafic dispersion graph based anomaly detection", In Proc. of the Second Sym. on Information and Communication Technology, pp. 36-41, ACM, 2011
13. [11] P. Manandhar and Z. Aung, "Towards practical anomaly-based intrusion detection by outlier mining on tcp packets", Database and Expert Systems Applications, LNCS vol. 8645, pp. 164-173, 2014. [DOI:10.1007/978-3-319-10085-2_14]
14. [12] H. A. Kholidy, F. Baiardi, "CIDD: A Cloud Intrusion Detection Dataset for Cloud Computing and Masquerade Attacks", 9th International Conference on Information Technology - New Generations, Las Vegas, NV, USA, 2012. [DOI:10.1109/ITNG.2012.97]
15. [13] R. Lippmann, J.W. Haines, D. J. Fried, J. Korba, and K. Das, "The 1999 darpa off-line intrusion detection evaluation", Computer networks, vol. 34(4), pp. 579-595, 2000. [DOI:10.1016/S1389-1286(00)00139-0]
16. [14] S. M. Dongen, "Graph Clustering by Flow Simulation", PhD Dissertation, University of Utrecht, 2000.
17. [15] G. P. Guptaa, M. Kularivaa, "A Framework for Fast and Efficient Cyber Security Network Intrusion Detection using Apache Spark", 6th Int. Conf. on Advances in Computing & Communications, 2016, 6-8 September 2016. Procedia Computer Science 93, pp. 824 - 831. [DOI:10.1016/j.procs.2016.07.238]

بازنشر اطلاعات
Creative Commons License این مقاله تحت شرایط Creative Commons Attribution-NonCommercial 4.0 International License قابل بازنشر است.