دانلود مقاله سیستم تشخیص نفوذ با استفاده از یادگیری ماشینی
ترجمه نشده

دانلود مقاله سیستم تشخیص نفوذ با استفاده از یادگیری ماشینی

عنوان فارسی مقاله: سیستم تشخیص نفوذ با استفاده از یادگیری ماشینی
عنوان انگلیسی مقاله: Intrusion Detection System Using Machine Learning
مجله/کنفرانس: کنفرانس بین المللی ارتباطات کامپیوتری و انفورماتیک - International Conference on Computer Communication and Informatics
رشته های تحصیلی مرتبط: مهندسی کامپیوتر
گرایش های تحصیلی مرتبط: امنیت اطلاعات - هوش مصنوعی - مهندسی الگوریتم ها و محاسبات
کلمات کلیدی فارسی: ماشین بردار پشتیبانی - یادگیری ماشین - سیستم تشخیص نفوذ شبکه - سیستم تشخیص نفوذ میزبان - سیستم جلوگیری از نفوذ - سیستم تشخیص نفوذ - میزبان - شبکه - سیستم تشخیص نفوذ
کلمات کلیدی انگلیسی: Support vector machine - Machine Learning - Network Intrusion Detection System - Host Intrusion Detection System - Intrusion Prevention System - Intrusion Detection System - Host - Network - Intrusion Detection System
شناسه دیجیتال (DOI): https://doi.org/10.1109/ICCCI56745.2023.10128363
لینک سایت مرجع: https://ieeexplore.ieee.org/document/10128363
نویسندگان: Ajmeera Kiran - S. Wilson Prakash - B Anand Kumar - Likhitha - Tammana Sameeratmaja - Ungarala Satya Surya Ram Charan
دانشگاه: Department of Computer Science and Engineering, MLR Institute of Technology, Hyderabad, India
صفحات مقاله انگلیسی: 4
ناشر: آی تریپل ای - IEEE
نوع ارائه مقاله: کنفرانس
نوع مقاله: ISI
سال انتشار مقاله: 2023
شناسه ISSN: 2473-7577
فرمت مقاله انگلیسی: PDF
وضعیت ترجمه: ترجمه نشده است
قیمت مقاله انگلیسی: رایگان
آیا این مقاله بیس است: خیر
آیا این مقاله مدل مفهومی دارد: ندارد
آیا این مقاله پرسشنامه دارد: ندارد
آیا این مقاله متغیر دارد: ندارد
آیا این مقاله فرضیه دارد: ندارد
کد محصول: e17443
رفرنس: دارای رفرنس در داخل متن و انتهای مقاله
نوع رفرنس دهی: vancouver
فهرست مطالب (ترجمه)

خلاصه
مقدمه
II. بررسی ادبیات
III. سیستم پیشنهادی
IV. تحلیل و بررسی
نتیجه گیری
نویسندگان
ارقام
منابع

فهرست مطالب (انگلیسی)

Abstract
I. Introduction
II. Literature Survey
III. Proposed System
IV. Analysis
V. Conclusion
Authors
Figures
References

بخشی از مقاله (ترجمه ماشینی)

چکیده
استفاده از رایانه و اینترنت در طول چند دهه گذشته به سرعت گسترش یافته است. هر روز افراد بیشتری به شدت به اینترنت وابسته می شوند. وقتی صحبت از حوزه امنیت اطلاعات می شود، موضوع امنیت موضوعی است که به طور فزاینده ای مورد توجه قرار می گیرد. طراحی یک سیستم تشخیص نفوذ قدرتمند به منظور جلوگیری از نفوذ موثر هکرهای کامپیوتری و سایر متجاوزان به شبکه‌ها یا سیستم‌های کامپیوتری بسیار حیاتی است. این را می توان با: (IDS) انجام داد. قابلیت های تشخیص خطر و حمله سیستم کامپیوتری در سیستم تشخیص نفوذ تعبیه شده است. هنگامی که بین الگوی نفوذ از پیش تعیین شده و الگوی نفوذ مشاهده شده انحراف وجود دارد، سوء استفاده رخ داده است و می توان از آن برای شناسایی تهاجمات استفاده کرد. سیستم تشخیص نفوذ (IDS) قطعه‌ای از سخت‌افزار (یا نرم‌افزار) است که برای تولید گزارش‌ها برای یک ایستگاه مدیریت و همچنین نظارت بر فعالیت‌های شبکه و/یا سیستم برای رفتارهای غیراخلاقی یا نقض خط‌مشی استفاده می‌شود. در مطالعه حاضر، رویکردی به نام یادگیری ماشینی به عنوان یک الگوی ممکن برای توسعه یک سیستم تشخیص نفوذ شبکه پیشنهاد شده است. نتایج آزمایش نشان می دهد که استراتژی پیشنهادی قابلیت تشخیص نفوذ را بهبود می بخشد.

بخشی از مقاله (انگلیسی)

Abstract

The use of computers and the internet has spread rapidly over the course of the past few decades. Every day, more and more people are coming to rely heavily on the internet. When it comes to the field of information security, the subject of security is one that is becoming an increasingly important focus. It is vital to design a powerful intrusion detection system in order to prevent computer hackers and other intruders from effectively getting into computer networks or systems. This can be accomplished by: (IDS). The danger and attack detection capabilities of the computer system are built into the intrusion detection system. Abuse has occurred and can be used to identify invasions when there is a deviation between a preset pattern of intrusion and an observed pattern of intrusion. An intrusion detection system (IDS) is a piece of hardware (or software) that is used to generate reports for a Management Station as well as monitor network and/or system activities for unethical behaviour or policy violations. In the current study, an approach known as machine learning is suggested as a possible paradigm for the development of a network intrusion detection system. The results of the experiment show that the strategy that was suggested improves the capability of intrusion detection.

 

Introduction

Over the past few years, there has been an increase in the usage of computer systems to make the lives of consumers easier and more convenient. When people try to takeadvantage of the amazing capabilities and processing capacity of computer systems, however, security has been one of the most significant problems in the field of computer science. This is because attackers frequently try to break into systems and act maliciously, such as stealing vital information from a corporation, rendering the systems useless, or even destroying the systems. Internal attacks, such as pharming, distributed denial-of-service (DDoS), eavesdropping, and spear-phishing attempts, are often among the most difficult to identify of all well-known attacks. This is due to the fact that firewalls and intrusion detection systems (also known as IDSs) often guard against attacks from the outside. At this time, the majority of systems authenticate users by analysing a login pattern consisting of the user ID and password. As a result of this, we have proposed in this study a security solution that we have dubbed the Internal Intrusion Detection and Protection System (IIDPS) [1]. This solution recognises hostile or malicious behaviour carried out against a system at the System call level. IIDPS uses data mining and forensic profiling techniques in order to mine system call patterns, also known as SC-patterns, which are the longest system call sequences (SC-sequences) that have repeatedly appeared numerous times in a user's log file for the user. SC-patterns can be used to identify malicious activity. The user's computer usage history is used to compile the user's forensic features, which are then defined as a SCpattern that commonly appears in the user's own submitted SCsequences but is rarely utilised by other users. This information is gleaned from the user's computer.

 

Conclusion

As a consequence of this, within this work, we suggest asecurity system that we refer to as the Internal Intrusion Detection and Protection System (IIDPS). This system is capable of identifying hostile behaviour that is aimed towardsa system at the SC level. The IIDPS minessystem call patterns, also known as SC-patterns, which are defined as the longest system call sequences (System Call-sequences) that have repeatedly appeared numerous times in a user's log file for the user. These are the operations carried out by the user, such as sending a file, updating a file, or viewing a file, and they are validated by an administrator. The user's computer usage history is used to compile the user's forensic features, which are then defined as a SC-pattern that commonly appearsin the user's own submitted SC-sequences but is rarely utilised by other users. This information is gleaned from the user's computer.

بدون دیدگاه