برای تبادل بین محرمانه ماندن اطلاعات و کاربردی بودن آن ها در سیستم های تشخیص نفوذ مشارکتی
ترجمه شده

برای تبادل بین محرمانه ماندن اطلاعات و کاربردی بودن آن ها در سیستم های تشخیص نفوذ مشارکتی

عنوان فارسی مقاله: برای تبادل بین محرمانه ماندن اطلاعات و کاربردی بودن آن ها در سیستم های تشخیص نفوذ مشارکتی - یک رویکرد تئوری بازی
عنوان انگلیسی مقاله: On the Tradeoff between Privacy and Utility in Collaborative Intrusion Detection Systems-A Game Theoretical Approach
رشته های تحصیلی مرتبط: مهندسی کامپیوتر، فناوری اطلاعات
گرایش های تحصیلی مرتبط: امنیت اطلاعات، شبکه های کامپیوتری
کلمات کلیدی فارسی: سیستم‌های تشخیص نفوذ مشارکتی، تبادل محرمانگی و کاربردپذیری، تئوری بازی
کلمات کلیدی انگلیسی: Collaborative Intrusion Detection Systems - Utility-privacy tradeo - Game theory
نوع نگارش مقاله: مقاله پژوهشی (Research Article)
شناسه دیجیتال (DOI): https://doi.org/10.1145/3055305.3055311
دانشگاه: گروه ECE، دانشگاه ایالتی کارولینای شمالی
صفحات مقاله انگلیسی: 17
صفحات مقاله فارسی: 17
ناشر: ACM
نوع ارائه مقاله: ژورنال
نوع مقاله: ISI
سال انتشار مقاله: 2017
ترجمه شده از: انگلیسی به فارسی
فرمت مقاله انگلیسی: PDF
وضعیت ترجمه: ترجمه شده و آماده دانلود
فرمت ترجمه فارسی: ورد و pdf
مشخصات ترجمه: تایپ شده با فونت B Nazanin 14
مقاله بیس: خیر
مدل مفهومی: ندارد
کد محصول: 9764
رفرنس: دارای رفرنس در داخل متن و انتهای مقاله
پرسشنامه: ندارد
متغیر: ندارد
درج شدن منابع داخل متن در ترجمه: خیر
ترجمه شدن توضیحات زیر تصاویر و جداول: بله
ترجمه شدن متون داخل تصاویر و جداول: بله
رفرنس در ترجمه: در داخل متن و انتهای مقاله درج شده است
نمونه ترجمه فارسی مقاله

چکیده

سیستم‌های تشخیص نفوذ (IDSs) مکانیسم‌های امنیتی مهمی هستند که تا حد گسترده‌ای برای حفاظت از شبکه بحرانی بکار گرفته می‌شوند. به هر حال، IDS های معمولی با توجه به رشد سریع اندازه شبکه‌ها و پیچیدگی حملات در مقیاس بزرگ، ناکارآمد هستند. برای کاهش این مسئله، IDSهای مشارکتی (CIDSها) در نشریات پیشنهاد شده‌اند. در CIDSها، تعدادی از IDSها هشدارهای نفوذ و داده‌های مرتبط دیگر را  برای دستیابی به عملکرد بهتر در تشخیص نفوذ مبادله می‌کنند. با این وجود، تبادل اطلاعات مورد نیاز ممکن است منجر به فاش شدن اطلاعات محرمانه بخصوص درزمانی که این IDSها به سازمان‌های مختلف خودکفا تعلق دارند، شود. به منظور دستیابی به یک شناخت کمّی از تبادل بین صحت تشخیص نفوذ و حریم خصوصی سازمان، یک بازی چند نفره یک رهبره دولایه تکراری در این کار معرفی شد. بر اساس آنالیز نظری بازی، ما می‌توانیم رفتارهای مورد انتظار از مهاجم و IDSها را استنتاج کنیم و منحنی تبادل محرمانگی و سودمندی را به دست آوریم. علاوه براین، وجود تعادل نش (NE) ثابت شده است و یک الگوریتم به روز پویای غیرهمزمان نیز برای محاسبه استراتژی‌های مشارکت بهینه IDSها پیشنهاد شده است. در پایان، نتایج شبیه سازی برای اعتباربخشی به این آنالیز نشان داده ‌شده‌اند. 

نمونه متن انگلیسی مقاله

ABSTRACT

Intrusion Detection Systems (IDSs) are crucial security mechanisms widely deployed for critical network protection. However, conventional IDSs become incompetent due to the rapid growth in network size and the sophistication of large scale attacks. To mitigate this problem, Collaborative IDSs (CIDSs) have been proposed in literature. In CIDSs, a number of IDSs exchange their intrusion alerts and other relevant data so as to achieve better intrusion detection performance. Nevertheless, the required information exchange may result in privacy leakage, especially when these IDSs belong to different self-interested organizations. In order to obtain a quantitative understanding of the fundamental tradeoff between the intrusion detection accuracy and the organizations' privacy, a repeated two-layer single-leader multi-follower game is proposed in this work. Based on our game-theoretic analysis, we are able to derive the expected behaviors of both the attacker and the IDSs and obtain the utility-privacy tradeoff curve. In addition, the existence of Nash equilibrium (NE) is proved and an asynchronous dynamic update algorithm is proposed to compute the optimal collaboration strategies of IDSs. Finally, simulation results are shown to validate the analysis.

ترجمه فارسی فهرست مطالب

چکیده

1.مقدمه

2. فرمول‌بندی مسئله

2.1. مدل مهاجم

2.2. مدل مدافع

2.3. تنظیمات کلی

3. مدل بازی تشخیص تعامل مشارکتی

3.1. اولین لایه از بازی رهبر-دنباله رو

3.2. دومین لایه از بازی

4. حل کردن بازی

4.1. اولین لایه از بازی رهبر-دنباله رو

4.2. دومین لایه از بازی

5. مطالعه عددی

5.1. تبادل بین محرمانه ماندن اطلاعات و کاربردی بودن آن‌ها

5.2. استراتژی‌های همکاری

6 . محدودیت‌ها

7. نتیجه‌گیری و کارهای آینده

فهرست انگلیسی مطالب

ABSTRACT

1 INTRODUCTION

2 PROBLEM FORMULATION

2.1 Attacker Model

2.2 Defender Model

2.3 General Settings

3 COLLABORATIVE INTRUSION DETECTION GAME MODEL

3.1 The First-layer Leader-follower Game

3.2 The Second-layer Game

4 SOLVING THE GAME

4.1 The First-layer Leader-follower Game

4.2 The Second-layer Game

5 NUMERICAL STUDY

5.1 Utility-privacy Tradeo‚

5.2 Collaboration Strategies

6 LIMITATIONS

7 CONCLUSIONS AND FUTURE WORKS

محتوای این محصول:
- اصل مقاله انگلیسی با فرمت pdf
- ترجمه فارسی مقاله با فرمت ورد (word) با قابلیت ویرایش، بدون آرم سایت ای ترجمه
- ترجمه فارسی مقاله با فرمت pdf، بدون آرم سایت ای ترجمه
قیمت محصول: ۲۶,۱۰۰ تومان
خرید محصول