سيستم تشخيص نفوذ شبكه با استفاده از طبقه بندی رفتار حمله
ترجمه شده

سيستم تشخيص نفوذ شبكه با استفاده از طبقه بندی رفتار حمله

عنوان فارسی مقاله: سيستم تشخيص نفوذ شبكه با استفاده از طبقه بندی رفتار حمله
عنوان انگلیسی مقاله: Network Intrusion Detection System Using Attack Behavior Classification
مجله/کنفرانس: پنجمین کنفرانس بین المللی سیستم های اطلاعاتی و ارتباطی
رشته های تحصیلی مرتبط: مهندسی کامپیوتر و فناوری اطلاعات
گرایش های تحصیلی مرتبط: امنیت اطلاعات، شبکه های کامپیوتری، رایانش امن و مهندسی الگوریتم ها و محاسبات
کلمات کلیدی فارسی: سيستم های تشخيص نفوذ، حمله پروب شبكه، پاکسازی ميزبان، اسكن پورت، شبكه عصبی TDNN
کلمات کلیدی انگلیسی: Intrusion Detection Systems - Network probe attack - Host sweep - Port scan - TDNN neural network
دانشگاه: گروه مهندسی کامپیوتر، دانشگاه علم و صنعت اردن
صفحات مقاله انگلیسی: 6
صفحات مقاله فارسی: 16
ناشر: آی تریپل ای - IEEE
نوع ارائه مقاله: کنفرانس
نوع مقاله: ISI
سال انتشار مقاله: 2014
ترجمه شده از: انگلیسی به فارسی
فرمت مقاله انگلیسی: PDF
وضعیت ترجمه: ترجمه شده و آماده دانلود
فرمت ترجمه فارسی: pdf و ورد تایپ شده با قابلیت ویرایش
مشخصات ترجمه: تایپ شده با فونت B Nazanin 14
مقاله بیس: خیر
مدل مفهومی: ندارد
کد محصول: 8955
رفرنس: دارای رفرنس در داخل متن و انتهای مقاله
پرسشنامه: ندارد
متغیر: ندارد
درج شدن منابع داخل متن در ترجمه: بله
ترجمه شدن توضیحات زیر تصاویر و جداول: بله
ترجمه شدن متون داخل تصاویر و جداول: خیر
رفرنس در ترجمه: در داخل متن مقاله درج شده است
نمونه ترجمه فارسی مقاله

چكيده

سيستم‌هاي تشخيص نفوذ (IDS) در سيستم هاي امنيتي كامپيوتر به يك ضرورت تبديل شده‌اند زيرا حملات و دسترسي‌هاي غيرمجاز افزايش يافته است. تشخيص نفوذ،‌ مولفه‌ي اصلي در سيستم‌هاي امنيتي كامپيوتر است كه مي‌توان آن را به عنوان سيستم تشخيص نفوذ مبتني بر ميزبان (HIDS)‌ طبقه‌بندي كرد كه از يك سيستم يا ميزبان خاص محافظت مي‌كند و سيستم تشخيص نفوذ مبتني بر شبكه (NIDS) از شبكه‌اي از ميزبان‌ها و سيستم‌ها محافظت مي‌كند. اين مقاله، حملات پروب‌ها يا حملات شناسايي را بررسي مي‌كند كه سعي مي‌كنند هرگونه اطلاعات احتمالي مربوطه در شبكه را جمع آوري نمايند. حملات پروب شبكه دو نوع هستند: پاكسازي ميزبان و اسكن پورت. حملات پاكسازي ميزبان، هاست‌هايي را كه در شبكه وجود دارند تعيين مي كنند، در حالي كه حملات اسكن پورت، سرويس هاي موجود را كه در شبكه وجود دارند تعيين مي نمايند. اين مقاله، با جاسازي رفتار زماني حملات در يك ساختار شبكه عصبي TDNN، از يك سيستم هوشمند براي حداكثرسازي نرخ تشخيص حملات شبكه استفاده مي كند. اين سيستم پيشنهادي شامل پنج ماژول مي باشد: ماژول موتور دريافت بسته، پيش‌پردازنده، تشخيص الگو، طبقه بندي، و نظارت و هشدار. ما سيستم را در يك محيط واقعي تست كرديم كه در آن محيط، قابليت خوبي در تشخيص حملات از خود نشان داد. علاوه بر اين، اين سيستم با استفاده از مجموعه داده‌ي DARPA 1998 با نرخ تشخيص 100% تست شد. در حقيقت، سيستم ما مي تواند حملات را در يك زمان ثابت تشخيص دهد. 

 1 . مقدمه

نفوذ يا تهديد را مي توان به صورت هرگونه اقدام عمدي تعريف كرد كه با سوء استفاده از آسيب‌پذيري هاي موجود در سيستم، سعي در دسترسي غيرمجاز، دستكاري اطلاعات، يا بي‌ثبات كردن سيستم دارد. اين آسيب‌پذيري‌ها مي‌توانند از روش‌هاي اشتباه مثل سياست امنيتي ضعيف يا باگ‌هاي نرم افزاري مثل سرريزهاي بافر ناشي شده باشند[3]. بي‌ثباتي سيستم، عمدتا ناشي از حملات انكار سرويس(DOS) است كه تلاش مي‌كنند سرويس‌هاي خاصي مثل سرويس وب يا ايميل را بي‌ثبات كنند يا افشاي اطلاعات را مجاز نمايند. متجاوزان ممكن است كاربران سيستم با دسترسي هاي محدود باشند كه ميخواهند به دسترسي هاي بالاتر دست يابند يا ممكن است كاربران اينترنت باشند كه مي‌خواهند سيستم را تحت تاثير قرار دهند يا به اطلاعات حساس دست يابند[1]. سيستم هاي تشخيص نفوذ (IDSها) براي تشخيص حملات عليه ميزبان ها يا شبكه ها به كار مي روند. اين سيستم‌ها دو نوع IDS هستند: سيستم تشخيص نفوذ مبتني بر ميزبان (HIDS) و سيستم تشخيص نفوذ مبتني بر شبكه. HIDS، از يك سيستم يا ميزبان خاص محافظت مي كند،‌ در حالي كه NIDS از شبكه‌اي از ميزبان ها و سيستم ها محافظت مي نمايد[4]. با وجود اين حقيقت كه محققين زيادي تلاش كردند تهديدها و حملات كامپيوتري را در دسته هاي مناسب طبقه بندي كنند، هنوز هيچ طبقه بندي استاندارد مصوبي از حملات و تهديدها وجود ندارد[9][10][11]. پركاربردترين طبقه بندي براي حملات در جوامع پژوهشي،‌ طبقه‌بندي اي است كه توسط كندال اتخاذ شده است[21]. اين طبقه‌بندي، حملات كامپيوتري را در دسته هاي زير طبقه بندي مي كند: 

- حملات  DOS: حملات DOS سعي دارند سيستم يا سرويس خاصي را بي‌ثبات سازند. 

- كاربر به ريشه : سعي دارد از سطح دسترسي نرمال كاربر، به سطح دسترسي ادمين يا ريشه دست يابد. 

- راه دور به كاربر: سعي دارد براي موجوديت غيرمجاز، به سطح دسترسي حساب محلي دست يابد. 

- پروب‌ها: در اين نوع حملات، مهاجم سعي دارد هرگونه اطلاعات احتمالي مربوطه در شبكه را جمع آوري نمايد. در اين دسته، دو نوع حمله ي مشهور وجود دارد: پاكسازي ميزبان و اسكن پورت. حملات پاكسازي ميزبان، ميزبان‌هاي موجود در شبكه را شناسايي مي كنند، در حال كه حملات اسكن پورت، سرويس‌هاي موجود را كه در شبكه وجود دارند شناسايي مي نمايند. 

نمونه متن انگلیسی مقاله

Abstract

Intrusion Detection Systems (IDS) have become a necessity in computer security systems because of the increase in unauthorized accesses and attacks. Intrusion Detection is a major component in computer security systems that can be classified as Host-based Intrusion Detection System (HIDS), which protects a certain host or system and Network-based Intrusion detection system (NIDS), which protects a network of hosts and systems. This paper addresses Probes attacks or reconnaissance attacks, which try to collect any possible relevant information in the network. Network probe attacks have two types: Host Sweep and Port Scan attacks. Host Sweep attacks determine the hosts that exist in the network, while port scan attacks determine the available services that exist in the network. This paper uses an intelligent system to maximize the recognition rate of network attacks by embedding the temporal behavior of the attacks into a TDNN neural network structure. The proposed system consists of five modules: packet capture engine, preprocessor, pattern recognition, classification, and monitoring and alert module. We have tested the system in a real environment where it has shown good capability in detecting attacks. In addition, the system has been tested using DARPA 1998 dataset with 100% recognition rate. In fact, our system can recognize attacks in a constant time.

I. INTRODUCTION

Intrusion or threat can be defined as any deliberate action that attempts unauthorized access, information manipulation, or rendering the system unstable by exploiting the existing vulnerabilities in the system. These vulnerabilities could result from wrong practices like weak security policy or software bugs like buffer overflows [3]. Instability of the system is mainly caused by the Denial of Service (DOS) attacks, which attempt to render certain service(s), such as, mail or web service, unstable or to allow information disclosure. Intruders might be system users with restricted privileges who want to gain higher privileges, or might be internet users who want to compromise the system or access sensitive information [1]. Intrusion Detection Systems (IDSs) are used to detect attacks against hosts or networks. There are two types of IDSs: Host-based Intrusion Detection System (HIDS) and Networkbased Intrusion Detection System. HIDS protects a certain host or system, while NIDS protects a network of hosts and systems [4]. Despite the fact that many researchers attempted to classify the computer threats and attacks into suitable categories, there is still no adopted standard threats and attacks classification [9] [10] [11]. The most widely used classification for attacks in the research communities is the one adopted by K. Kendall [21]. This classification categorizes the computer attacks into:

- DOS Attacks: DOS attacks try to render the system or certain service unstable.

- User to Root: it tries to gain the root or admin privilege from normal user privilege.

- Remote to User: it tries to gain local account privilege for unauthorized entity.

- Probes: In this type of attacks, the attacker tries to collect any possible relevant information in the network. In this class, two famous types of attacks exist: Host Sweep and Port Scan Attacks. Host Sweep attacks determine the hosts that exist in the network, while port scan attacks determine the available services that exist in the network.

ترجمه فارسی فهرست مطالب

چكيده

1 . مقدمه

2 . پروب‌هاي شبكه

A . حملات پاكسازي ميزبان

B . حملات اسكن پورت

3 . سيستم تشخيص نفوذ شبكه با استفاده از طبقه بندي رفتار حمله

A . پيش‌پردازنده‌ي پاكسازي ميزبان

B . پيش‌پردازشگر اسكن پورت

C . شبكه هاي عصبي تشخيص الگو

D . شبكه عصبي تشخيص الگوي پاكسازي ميزبان

E‌ . شبكه‌ عصبي طبقه بندي

4 . نتايج

5 . نتيجه گيري

فهرست انگلیسی مطالب

Abstract

I. INTRODUCTION

II. NETWORK PROBES

A. Host Sweep Attacks 

B. Port Scan Attacks 

III. NETWORK INTRUSION DETECTION SYSTEM USING ATTACK BEHAVIOR CLASSIFICATION

A. Host Sweep Preprocessor 

B. Port Scan Preprocessor 

C. Pattern Recognition Neural Networks 

D. Host Sweep Pattern Recognition Neural Network. 

E. Classification Neural Network 

IV. RESULTS

V. CONCLUSIONS

محتوای این محصول:
- اصل مقاله انگلیسی با فرمت pdf
- ترجمه فارسی مقاله با فرمت ورد (word) با قابلیت ویرایش، بدون آرم سایت ای ترجمه
- ترجمه فارسی مقاله با فرمت pdf، بدون آرم سایت ای ترجمه
قیمت محصول: ۲۶,۱۰۰ تومان
خرید محصول