خلاصه سازی داده های عظیم به منظور تشخیص نفوذ سبک وزن در شبکه های رایانه ای
ترجمه شده

خلاصه سازی داده های عظیم به منظور تشخیص نفوذ سبک وزن در شبکه های رایانه ای

عنوان فارسی مقاله: خلاصه سازی داده های عظیم به منظور تشخیص نفوذ سبک وزن در شبکه های رایانه ای
عنوان انگلیسی مقاله: Abstracting Massive Data for Lightweight Intrusion Detection in Computer Networks
مجله/کنفرانس: علوم اطلاعات - Information Sciences
رشته های تحصیلی مرتبط: مهندسی کامپیوتر، مهندسی فناوری اطلاعات
گرایش های تحصیلی مرتبط: شبکه های کامپیوتری، رایانش ابری
کلمات کلیدی فارسی: کاهش داده ها، تشخیص نفوذ، تشخیص ناهنجاری، امنیت رایانه
کلمات کلیدی انگلیسی: Data reduction - intrusion detection - anomaly detection - computer security
نوع نگارش مقاله: مقاله پژوهشی (Research Article)
نمایه: scopus - master journals - JCR
شناسه دیجیتال (DOI): https://doi.org/10.1016/j.ins.2016.10.023
دانشگاه: دانشکده کامپیوتر و فناوری اطلاعات، چین
ناشر: الزویر - Elsevier
نوع ارائه مقاله: ژورنال
نوع مقاله: ISI
سال انتشار مقاله: 2018
ایمپکت فاکتور: 6.774 در سال 2019
شاخص H_index: 154 در سال 2020
شاخص SJR: 1.620 در سال 2019
شناسه ISSN: 0020-0255
شاخص Quartile (چارک): Q1 در سال 2019
صفحات مقاله انگلیسی: 16
صفحات ترجمه فارسی: 29 (2 صفحه رفرنس انگلیسی)
فرمت مقاله انگلیسی: pdf
فرمت ترجمه فارسی: pdf و ورد تایپ شده با قابلیت ویرایش
مشخصات ترجمه: تایپ شده با فونت B Nazanin 14
ترجمه شده از: انگلیسی به فارسی
وضعیت ترجمه: ترجمه شده و آماده دانلود
آیا این مقاله بیس است: خیر
آیا این مقاله مدل مفهومی دارد: ندارد
آیا این مقاله پرسشنامه دارد: ندارد
آیا این مقاله متغیر دارد: ندارد
آیا منابع داخل متن درج یا ترجمه شده است: بله
آیا توضیحات زیر تصاویر و جداول ترجمه شده است: بله
آیا متون داخل تصاویر و جداول ترجمه شده است: بله
کد محصول: 10568
رفرنس: دارای رفرنس در داخل متن و انتهای مقاله
رفرنس در ترجمه: در داخل متن و انتهای مقاله درج شده است
ترجمه فارسی فهرست مطالب

چکیده


1. مقدمه


2. کارهای مرتبط


2-1 تشخیص نفوذ ناهنجاری


2-2 کاهش داده ها در تشخیص ناهنجاری


3. خلاصه سازی داده بزرگ برای تشخیص نفوذ


3-1 عدم خلاصه سازی داده ها: استفاده مستقیم از روش های k-NN و SVM یک کلاسه


3-2 خلاصه سازی ویژگی و تشخیص نفوذ ناهنجاری با استفاده از روش PCA 


3-3 انتخاب ویژگی با استفاده از بهره اطلاعات


3-4 استخراج نمونه با استفاده از انتشار وابستگی و روش k-means 


4. آزمایش ها


4-1 مرور کوتاه


4-2 داده ها


5. نتایج مقایسه ای


5-1 ساختار آزمایش ها


5-2 نمونه های استخراج شده و ویژگی های انتخاب شده


5-3 کارآیی شناسایی


5-4 نتایج مقایسه ای شناسایی


6. نتیجه گیری ها

فهرست انگلیسی مطالب

Abstract


1 Introduction


2 Related Work


2.1 Anomaly intrusion detection


2.2 Data reduction in anomaly detection


3 Abstracting big audit data for intrusion detection


3.1 No data abstraction: direct use of k-NN and oneclass SVM


3.2 Attribute abstraction and anomaly intrusion detection with PCA


3.3 Attribute selection with information gain


3.4 Exemplar extraction with Affinity Propagation and with k-means


4 Experiments


4.1 Overview


4.2 Data


5 Comparative results


5.1 Experiment settings


5.2 Exemplars extracted and attributes selected


5.3 Detection efficiency


5.4 Comparative detection results


6 Concluding remarks

نمونه ترجمه فارسی مقاله

چکیده


تشخیص نفوذ ناهنجاری در محیط های دارای داده های بزرگ نیازمند مدل های سبک وزنی است که توانایی دستیابی به عملکرد لحظه ای در حین تشخیص را داشته باشند. خلاصه کردن داده ها راهکاری برای بهبود کارآیی پردازش داده ها در تشخیص نفوذ ارائه می کند. خلاصه کردن داده ها به چکیده یا استخراج مرتبط ترین اطلاعات از مجموعه داده های عظیم اشاره دارد. در این مقاله سه استراتژی خلاصه سازی داده ها با عناوین استخراج نمونه ای ، انتخاب ویژگی و خلاصه کردن ویژگی پیشنهاد می دهیم. ما ابتدا روش موثری به نام استخراج نمونه ای را برای دستیابی به زیرمجموعه های نمایشی از دادهای بزرگ اصلی پیش از ساخت مدل های شناسایی پیشنهاد می دهیم. دو الگوریتم خوشه بندی به نام های انتشار وابستگی (AP) و k-means برای یافتن نمونه ها از داده های بازرسی به کار گرفته می شوند. روش های k- امین همسایه نزدیک (k-NN)، تحلیل مولفه های اصلی (PCA) و ماشین برداری پشتیبان (SVM) یک کلاسه برای شناسایی مورد استفاده قرار می گیرند. سپس دو استراتژی دیگر یعنی انتخاب ویژگی و استخراج ویژگی را برای خلاصه کردن داده های بازرسی مربوط به تشخیص نفوذ ناهنجاری به کار می گیریم. دو رشته http جمع آوری شده از یک محیط رایانشی واقعی همانند مجموعه داده های معیار KDD 99 برای اعتبارسنجی این سه استراتژی خلاصه سازی داده ها مورد استفاده قرار می گیرند. آزمایش های جامع نشان می دهند در حالی که این سه استراتژی کارآمدی فرآیند تشخیص را بهبود می دهند اما روش استخراج نمونه ای مبتنی بر AP به بهترین عملکرد در زمینه خلاصه کردن داده ها دست می یابد


1. مقدمه


اهمیت امنیت شبکه های رایانه ای با توجه به حصور رایانه ها در زندگی روزانه افراد و همچنی فرآیندهای کسب و کار در بیشتر سازمان ها در حال رشد است. تشخیص نفوذ به عنوان تکنیک مهمی در ساختار دفاع در عمق امنیت شبکه به موضوع مطالعاتی مهمی در شبکه های رایانه ای تبدیل شده است.


به طور کلی تکنیک های تشخیص نفوذ به عنوان شناسایی مبتنی بر امضاء و تشخیص ناهنجاری دسته بندی می شوند. روش شناسایی مبتنی بر امضاء (علامت) (مانند مقاله Snort [31]) بر پایگاه داده امضاهای مربوط به تهدیدات مخرب معروف متکی است. از طرف دیگر، تشخیص ناهنجاری مشخصه ای از فعالیت های معمولی موضوع را تعریف می کند و تلاش می کند تا هر گونه انحراف غیرقابل قبول را به عنوان یک حمله بالقوه شناسایی کند. به طور معمول تکنیک های یادگیری ماشین برای ساخت مشخصات طبیعی یک موضوع مورد استفاده قرار می گیرند. هرگونه رفتار قابل مشاهده یک سیستم همانند ترافیک شبکه [13,19]، سیستم عامل رایانه میزبان [11,36] یا یک اپلیکیشن موبایل [2,39] به عنوان موضوع اطلاعات قابل استفاده هستند.


6. نتیجه گیری ها


مقدار داده ها در تشخیص نفوذ ناهنجاری در محیط های رایانشی فعلی به سرعت در حال گسترش است. بنابراین ایجاد یک مدل سبک وزن برای تشخیص نفوذ ناهنجاری به منظور دستیابی به شناسایی لحظه ای به چالش مهمی تبدیل شده است. ما در این مقاله داده های بزرگ را با یافتن مجموعه کوچکی از نمونه ها از مجموعه بزرگی از داده های اصلی خلاصه می کنیم. یک نمونه به خوبی نشان دهنده آیتم های دیگر داده ها است. نمونه ها در بین آیتم های داده شناسایی می شوند و خوشه های مربوط به آیتم های داده در اطراف این نمونه ها شکل می گیرند. سپس این نمونه ها به عنوان ورودی داده برای آموزش مدل های شناسایی مورد استفاده قرار می گیرند. این روش سبب بهبود کارآیی به دو دلیل می شود: اول، تنها یک مجموعه کوچکتر از داده ها برای پردازش مورد نیاز است و دوم، فرآیند تشخیص تنها می بایست براساس یک مدل فشرده انجام شود. در این مقاله برای نمایش قیاسی از استراتژی های مختلف خلاصه سازی داده ها در تشخیص نفوذ، انتخاب ویژگی مبتنی بر بهره اطلاعات و خلاصه سازی ویژگی مبتنی بر PCA برای تشخیص ناهنجاری معرفی شده است.

نمونه متن انگلیسی مقاله

Abstract


Anomaly intrusion detection in big data environments calls for lightweight models that are able to achieve real-time performance during detection. Abstracting audit data provides a solution to improve the efficiency of data processing in intrusion detection. Data abstraction refers to abstract or extract the most relevant information from the massive dataset. In this work, we propose three strategies of data abstraction, namely, exemplar extraction, attribute selection and attribute abstraction. We first propose an effective method called exemplar extraction to extract representative subsets from the original massive data prior to building the detection models. Two clustering algorithms, Affinity Propagation (AP) and traditional k-means, are employed to find the exemplars from the audit data. k-Nearest Neighbor (k-NN), Principal Component Analysis (PCA) and one-class Support Vector Machine (SVM) are used for the detection. We then employ another two strategies, attribute selection and attribute extraction, to abstract audit data for anomaly intrusion detection. Two http streams collected from a real computing environment as well as the KDD’99 benchmark data set are used to validate these three strategies of data abstraction. The comprehensive experimental results show that while all the three strategies improve the detection efficiency, the AP-based exemplar extraction achieves the best performance of data abstraction.


1 Introduction


The importance of computer network security is growing with the pervasive involvement of computers in people’s daily lives and in business processes within most organizations. As an important technique in the defense-indepth network security framework, intrusion detection has become a widely studied topic in computer networks in recent years.


In general, the techniques for intrusion detection can be categorized as signature-based detection and anomaly detection. Signature-based detection (e.g., Snort [31]) relies on a database of signatures from known malicious threats. Anomaly detection, on the other hand, defines a profile of a subject’s normal activities and attempts to identify any unacceptable deviation as a potential attack. Typically, machine learning techniques are used to build normal profiles of a subject. Any observable behavior of a system, such as a network’s traffic [13,19], a computer host’s operating system [11,36] or a mobile application [2,39], can be used as the subject information.


6 Concluding remarks


The amount of data in anomaly intrusion detection is becoming increasingly massive in current computing environments. Building a lightweight model for anomaly intrusion detection to achieve real-time detection therefore becomes an important challenge. In this paper, we abstract big audit data by finding a small set of exemplars from a large set of original data. An exemplar is nicely representative of other data items. Exemplars are identified among data items and clusters of data items are formed around these exemplars. The exemplars are then fed as data input for training the detection models. This method improves detection efficiency for two reasons: first, only a smaller set of data needs to be processed for the training, and second, the detection process only needs to be based on a compressed model. For a comparative view of different strategies of data abstraction in intrusion detection, in this paper we also introduced Information Gain based attribute selection and PCA based attribute abstraction for anomaly detection.

محتوای این محصول:
- اصل مقاله انگلیسی با فرمت pdf
- ترجمه فارسی مقاله با فرمت ورد (word) با قابلیت ویرایش، بدون آرم سایت ای ترجمه
- ترجمه فارسی مقاله با فرمت pdf، بدون آرم سایت ای ترجمه
قیمت محصول: ۳۶,۶۰۰ تومان
خرید محصول
  • اشتراک گذاری در

دیدگاه خود را بنویسید:

تاکنون دیدگاهی برای این نوشته ارسال نشده است

خلاصه سازی داده های عظیم به منظور تشخیص نفوذ سبک وزن در شبکه های رایانه ای
مشاهده خریدهای قبلی
نوشته های مرتبط
مقالات جدید
پیوندها