شبیه سازی کامپیوتری و پیاده سازی مقالات سیستم تشخیص نفوذ

شبیه‌سازی یا سیمولاسیون، تقلید یک چیز واقعی یا وضعیت اجتماعی یا یک فرایند است و معمولاً متضمن وانمایاندن شماری ویژگی‌ها یا رفتارهای کلیدی در یک سامانهٔ فیزیکی یا انتزاعی است .
شبیه‌سازی در بسیاری زمینه‌ها از جمله مدل‌سازی سامانه‌های طبیعی و انسانی، برای کسب بینش پیرامون نحوهٔ کارشان، به کار می‌رود. موارد دیگر شامل شبیه‌سازی فناوری برای بهینه‌سازی عملکرد، مهندسی ایمنی، آزمایش، آموزش و مهارت‌آموزی‌است.
Administrator
Site Admin
پست: 293
تاریخ عضویت: چهار شنبه ژولای 17, 2019 10:01 am

شبیه سازی کامپیوتری و پیاده سازی مقالات سیستم تشخیص نفوذ

پست توسط Administrator » جمعه آگوست 02, 2019 10:07 pm

سیستم تشخیص نفوذ با ترکیب سوء استفاده و تشخیص ناهنجاری با استفاده از برنامه نویسی شبکه ژنتیکی
در این مقاله ، یک رویکرد معادن قانون کلاس طبقاتی مبتنی بر برنامه نویسی شبکه ژنتیکی (GNP) برای تشخیص نفوذ شبکه با ترکیب سوء استفاده و تشخیص ناهنجاری ارائه شده است. روش پیشنهادی یک پسوند روش تشخیص نفوذ با استفاده از GNP است ، بنابراین می تواند نفوذ طبیعی ، شناخته شده و نفوذ ناشناخته را تشخیص داده و تشخیص دهد. نتیجه شبیه سازی نشان می دهد که میزان تشخیص در مقایسه با رویکرد تشخیص نفوذ متداول بهبود یافته است ، و نفوذ طبیعی ، شناخته شده و نفوذ ناشناخته با دقت بالا مشخص می شود.

Administrator
Site Admin
پست: 293
تاریخ عضویت: چهار شنبه ژولای 17, 2019 10:01 am

بررسی سیستم شناسایی نفوذ (IDS) و سیستم شناسایی و محافظت از نفوذ داخلی (IIDPS)

پست توسط Administrator » جمعه آگوست 02, 2019 10:08 pm

در سراسر جهان ، میلیارد ها نفر امروز به اینترنت دسترسی دارند. فناوری تشخیص نفوذ ، نسل جدیدی از فناوری امنیتی است که سیستم را مانع از جلوگیری از فعالیت های مخرب می کند. این مقاله شامل بررسی ادبیات سیستم شناسایی داخلی نفوذ (IIDS) و سیستم تشخیص نفوذ (IDS) است که از الگوریتم های مختلف داده کاوی و تکنیک های پزشکی قانونی استفاده می کند تا این سیستم در زمان واقعی کار کند. روشهای داده کاوی برای پشتیبانی از شناسایی نفوذ برای آنالیز سایبری ارائه شده است.

Administrator
Site Admin
پست: 293
تاریخ عضویت: چهار شنبه ژولای 17, 2019 10:01 am

تحقیق و طراحی سیستم خبره تشخیص نفوذ مترو BAS

پست توسط Administrator » جمعه آگوست 02, 2019 10:08 pm

امنیت اطلاعات سیستم ترانزیت ریلی شهری با چالشهای بزرگی روبرو است. به عنوان یک سیستم فرعی مترو ، BAS برای سیستم اتوماسیون ساختمان کوتاه است ، که برای نظارت و مدیریت تجهیزات و محیط مترو استفاده می شود ، همچنین با همین مشکل مواجه است. براساس ویژگی های BAS ، این مقاله یک سیستم متخصص شناسایی نفوذ نفوذ هدفمند را طراحی کرده است. در این مقاله به طراحی پایه دانش و موتور استنتاج سیستم تشخیص نفوذ مبتنی بر سیستم خبره می پردازیم. این مطالعه پایه و اساس تحقیق در مورد امنیت اطلاعات کل سیستم ترانزیت ریلی است.

Administrator
Site Admin
پست: 293
تاریخ عضویت: چهار شنبه ژولای 17, 2019 10:01 am

آسیب پذیری سیستم های تشخیص نفوذ در نمونه های مخالف

پست توسط Administrator » جمعه آگوست 02, 2019 10:08 pm

سیستم های تشخیص نفوذ یک حوزه تحقیقاتی مهم و پویا برای امنیت سایبری تعریف می کنند. نقش سیستم شناسایی نفوذ در درون معماری امنیتی ، ارتقاء سطح امنیتی با شناسایی کلیه وقایع مخرب و مشکوک است که می تواند در سیستم رایانه یا شبکه مشاهده شود. یکی از زمینه های خاص تحقیقاتی مربوط به تشخیص نفوذ ، تشخیص ناهنجاری است. تشخیص نفوذ ناهنجاری مبتنی بر ناهنجاری در شبکه ها به مشکل یافتن وقایع غیر عادی در ترافیک شبکه مشاهده شده اشاره دارد که با الگوهای عادی مورد انتظار مطابقت ندارد. فرض بر این است که همه چیز غیر عادی / غیر عادی می تواند خطرناک باشد و مربوط به برخی از وقایع امنیتی باشد. برای تشخیص ناهنجاری ها ، بسیاری از سیستم های امنیتی الگوریتم های طبقه بندی یا خوشه بندی را پیاده سازی می کنند. با این حال، تحقيقات اخير ثابت كرد كه مدل هاي يادگيري ماشين ممكن است وقايع مخالف را طبقه بندي كند ، به عنوان مثال مشاهداتي كه با اعمال اختلال هاي عمدي غير تصادفي در مجموعه داده ها ايجاد شده اند. چنین ضعف می تواند نرخ منفی کاذب را افزایش دهد که دلالت بر حملات ناشناخته دارد. این واقعیت می تواند به یکی از خطرناکترین آسیب پذیری های سیستم های تشخیص نفوذ منجر شود. هدف از تحقیق انجام شده ، تأیید توانایی سیستم های تشخیص ناهنجاری در مقاومت در برابر این نوع حمله بود. در این مقاله نتایج اولیه آزمایشات انجام شده برای بررسی وجود بردار حمله ، ارائه شده است که می تواند از نمونه های مخالف برای پنهان کردن حمله واقعی از شناسایی توسط سیستم های تشخیص نفوذ استفاده کند. چنین ضعف می تواند نرخ منفی کاذب را افزایش دهد که دلالت بر حملات ناشناخته دارد. این واقعیت می تواند به یکی از خطرناکترین آسیب پذیری های سیستم های تشخیص نفوذ منجر شود. هدف از تحقیق انجام شده ، تأیید توانایی سیستم های تشخیص ناهنجاری در مقاومت در برابر این نوع حمله بود. در این مقاله نتایج اولیه آزمایشات انجام شده برای بررسی وجود بردار حمله ، ارائه شده است که می تواند از نمونه های مخالف برای پنهان کردن حمله واقعی از شناسایی توسط سیستم های تشخیص نفوذ استفاده کند. چنین ضعف می تواند نرخ منفی کاذب را افزایش دهد که دلالت بر حملات ناشناخته دارد. این واقعیت می تواند به یکی از خطرناکترین آسیب پذیری های سیستم های تشخیص نفوذ منجر شود. هدف از تحقیق انجام شده ، تأیید توانایی سیستم های تشخیص ناهنجاری در مقاومت در برابر این نوع حمله بود. در این مقاله نتایج اولیه آزمایشات انجام شده برای بررسی وجود بردار حمله ، ارائه شده است که می تواند از نمونه های مخالف برای پنهان کردن حمله واقعی از شناسایی توسط سیستم های تشخیص نفوذ استفاده کند.

Administrator
Site Admin
پست: 293
تاریخ عضویت: چهار شنبه ژولای 17, 2019 10:01 am

تجارب در زمینه طراحی یک سیستم تشخیص یکپارچه سازی نفوذ

پست توسط Administrator » جمعه آگوست 02, 2019 10:09 pm

سیستم های تشخیص نفوذ شبکه (NIDS) این چالش را دارند که از حملات شبکه و استفاده غیرمجاز از راه دور غیرمجاز از کامپیوتر جلوگیری کنند. برای دستیابی به این هدف ، NIDS معمولاً دو استراتژی مختلف را دنبال می کند. هدف اول شناسایی استفاده ممنوع از شبکه و دیگری متمرکز بر یافتن رفتار نامشروع است. روش اول با تعریف تمام حملات احتمالی و روش دوم با مدل سازی کاربرد عادی برای شناسایی هر چیزی که در آن جمع نیست ، هدف خود را انجام می دهد. این اختلاف تاکنون هر دو گزینه را ناسازگار جلوه داده است. در کارهای قبلی ما ESIDE-Depian را ارائه داده ایم ، اولین آشکارساز سوء استفاده و ناهنجاری ذاتی است. در این مقاله به مشکلات و مشکلاتی که در فرآیند ادغام بوجود آمده و راه حلهایی که برای غلبه بر آنها طراحی شده است ، می پردازد.

Administrator
Site Admin
پست: 293
تاریخ عضویت: چهار شنبه ژولای 17, 2019 10:01 am

سیستم های تشخیص ایمنی مبتنی بر مکانیسم ایمنی

پست توسط Administrator » جمعه آگوست 02, 2019 10:09 pm

سالهای اخیر علاقه زیادی به روشهای محاسباتی مبتنی بر پدیده های طبیعی با تکنیکهای الهام گرفته از نظر زیست شناختی دیده شده است. استفاده از مکانیسم ایمنی در تشخیص نفوذ یک مفهوم جذاب است. این مقاله به مقایسه و ارزیابی قیاس بین سیستم ایمنی بدن انسان و سیستم های تشخیص نفوذ می پردازد. ما نشان می دهیم که چگونه می توان از استعاره ایمنی برای ساختن سیستم های تشخیص نفوذ برای محافظت از شبکه های رایانه ای استفاده کرد. این مقاله نتیجه گیری می کند که طراحی یک سیستم ردیابی نفوذ رمان مبتنی بر سیستم ایمنی بدن انسان امیدوار کننده سیستم های تشخیص نفوذ در آینده است.

Administrator
Site Admin
پست: 293
تاریخ عضویت: چهار شنبه ژولای 17, 2019 10:01 am

سیستم تشخیص نفوذ ترکیبی: بررسی

پست توسط Administrator » جمعه آگوست 02, 2019 10:09 pm

سیستم تشخیص نفوذ ترکیبی: بررسی
مهمترین هدف از سیستم تشخیص نفوذ ، شناسایی حملات علیه سیستم های اطلاعاتی است. این یک روش امنیتی است که سعی در شناسایی حملات مختلف دارد. در این مقاله ، ما خروپف را به عنوان الگوریتم آماری مبتنی بر سوء استفاده و همچنین ALAD ، PHAD ، LERAD ، NETAD به عنوان الگوریتم آماری مبتنی بر سوء استفاده بررسی کردیم.

Administrator
Site Admin
پست: 293
تاریخ عضویت: چهار شنبه ژولای 17, 2019 10:01 am

الگوریتم انتخاب چندگانه منفی: بهبود نرخ خطای تشخیص در سیستم های تشخیص نفوذ IoT

پست توسط Administrator » جمعه آگوست 02, 2019 10:09 pm

ایجاد سیستم های تشخیص نفوذ برای سناریوهای IoT چالش های مختلفی را نشان می دهد. یكی از آنها نیاز به اجرای یادگیری بدون نظارت و تصمیم گیری در سیستم تشخیص 1 متر است. الگوریتم ارائه شده در این مقاله قادر است بدون نیاز به ورودی اپراتور ، درصد زیادی از نفوذهای احتمالی را درست یا نادرست تشخیص دهد. پیشنهاد ما بر اساس الگوریتم انتخاب منفی و اصول تحریک ایمونولوژی است. این روش از یک فرآیند انتخاب منفی دو لایه برای پیاده سازی یک روش تحریک همزمان با هدف کاهش تعداد خطاهای تشخیص بدون نیاز به ورودی اپراتور استفاده می کند.

Administrator
Site Admin
پست: 293
تاریخ عضویت: چهار شنبه ژولای 17, 2019 10:01 am

طراحی یک سیستم جدید تشخیص نفوذ بر اساس بانک اطلاعاتی

پست توسط Administrator » جمعه آگوست 02, 2019 10:10 pm

تشخیص نفوذ ، دسترسی ها و رفتارهای مخرب غیرمجاز را تجزیه و تحلیل می کند و با شناسایی وضعیت و فعالیت یک سیستم عملیاتی ، ابزارهای مؤثر برای دفاع از نفوذ را پیدا می کند. بکارگیری فناوری تشخیص نفوذ در پایگاه داده ها یک روش مؤثر برای ایجاد مکانیسمهای امنیتی مثبت و فعال برای ایجاد پایگاه داده است. در این مقاله یک مطالعه فشرده از فناوری تشخیص نفوذ نفوذ در بانک اطلاعاتی ، به ویژه یک فناوری تشخیص ناهنجاری مبتنی بر داده کاوی انجام می شود و سپس نوعی تحقق مبتنی بر درخت Trie را برای الگوریتم کلاسیک قوانین انجمن ارائه می دهد --- Apriori و در آخر از آپریوری استفاده می کند. الگوریتم برای تحقق استخراج قوانین رفتار کاربر.

Administrator
Site Admin
پست: 293
تاریخ عضویت: چهار شنبه ژولای 17, 2019 10:01 am

یک سیستم تشخیص نفوذ بر اساس تماس سیستم

پست توسط Administrator » جمعه آگوست 02, 2019 10:10 pm

تشخیص نفوذ یک روش کارآمد برای محافظت از سیستم اطلاعات است. در این مقاله روش جدیدی از تشخیص نفوذ ناهنجار بر اساس تماس سیستم ارائه شده است. از تماسهای سیستمی که به عنوان ورودی در نظر گرفته می شوند استفاده می کند و یک FSA (دستگاه اتوماسیون حالت محدود) را برای کارکردهای برنامه ایجاد می کند. سپس از FSA برای تشخیص حمله استفاده می شود. علاوه بر این ، می تواند محل آسیب پذیری موجود در برنامه را پیدا کند. این می تواند به تغییر برنامه منبع کمک کند. نتایج نشان می دهد که این روش برای برخی از وقایع نفوذ مؤثر است.

Administrator
Site Admin
پست: 293
تاریخ عضویت: چهار شنبه ژولای 17, 2019 10:01 am

افزایش قابلیت اطمینان سیستم های توزیع با استفاده از سیستم تشخیص نفوذ بر اساس جریان های ricci

پست توسط Administrator » جمعه آگوست 02, 2019 10:11 pm

در این مقاله روشهای تحقیقاتی برای تشخیص نفوذ در سیستمهای ابری ارائه شده است. روشهای داده کاوی را به عنوان ماشینهای بردار پشتیبانی (SVM) و ماشینهای محدود بولتزمن (RBM) توصیف کرد. یک روش تشخیص نفوذ نفوذ ترکیبی مبتنی بر ترکیبی از دو روش فوق با استفاده از جریانهای ریبرکلی Ricci به دیسک Poincare پیشنهاد شده است. برای آزمون استفاده از بانک اطلاعاتی KDD-99 ، چهار کلاس از نفوذ را توصیف کرده و بر اساس مقایسه دقت روشهای آنالیز ، درصد مثبت کاذب و میزان منفی کاذب است.

Administrator
Site Admin
پست: 293
تاریخ عضویت: چهار شنبه ژولای 17, 2019 10:01 am

سیستم تشخیص نفوذ نفوذ یافته توسط Interpolation Rule Fuzzy Hierarchical Bidirectional Rule Advanced

پست توسط Administrator » جمعه آگوست 02, 2019 10:11 pm

سیستم تشخیص نفوذ (IDS) برای یافتن اتصالات مخرب و محافظت از شبکه ها در برابر حملات خارجی یا داخلی استفاده می شود. رویکردهای مختلف هوشی فازی یا فازی در توسعه IDS پیشنهاد شده است. به طور خاص ، تکنیک درون یابی فازی عملکرد IDS را تضمین می کند که فقط یک پایه قاعده پراکنده در دسترس است. علاوه بر این ، درون یابی فازی به عقب اجازه می دهد تا زمانی که برخی از پیشینه های متغیرهای مشاهده وجود ندارد ، درون یابی انجام شود ، در حالی که روش های متداول کار نمی کنند. در این مقاله ، یک رمان انجمن فازی رمان مبتنی بر طبقه بندی سیستم تشخیص نفوذ طبقه بندی طبقه بندی افزایش یافته توسط یک تکنیک درون یابی قانون فازی سلسله مراتبی سلسله مراتبی برای طراحی IDS ارائه شده است. درون یابی قاعده ای فازی سلسله مراتبی سلسله مراتبی نیز برای تصفیه پایه قاعده فازی در حالی که برخی از قوام وجود دارد ، استفاده می شود. در این چارچوب از قوانین انجمن فازی برای طبقه بندی ساختمان استفاده شده و امکان ایجاد هشدارهای امنیتی از موقعیت هایی که مستقیماً تحت پوشش قرار نمی گیرند ، مقادیر گمشده یا عدم تناقض موجود توسط پایگاه دانش را ایجاد می کنند. روش پیشنهادی در اینجا از طریق ادغام با نرم افزار Snort استفاده می شود تا اثربخشی این روش پیشنهادی را نشان دهد.

Administrator
Site Admin
پست: 293
تاریخ عضویت: چهار شنبه ژولای 17, 2019 10:01 am

تحقیق در مورد سیستم شناسایی هوشمند نفوذ یاب مبتنی بر فناوری داده کاوی وب

پست توسط Administrator » جمعه آگوست 02, 2019 10:11 pm

مشکل امنیت اطلاعات شبکه یک عامل اساسی برای محدود کردن کاربرد اینترنت بوده است. فناوری تشخیص نفوذ اگرچه یکی از فناوریهای مهم حفاظت از امنیت اطلاعات شبکه است ، اما دارای نقایصی است. با استفاده از فناوری داده کاوی وب و فناوری عامل هوشمند در سیستم تشخیص نفوذ ، می توانیم مشکل معمولی در سیستم تشخیص نفوذ را حل کنیم. در این مقاله ، ما به طور کامل در مورد مدل ساختار ، ماژول های عملکرد ، جریان کار و ویژگی های عملکردی ، سیستم شناسایی هوشمند نفوذ نفوذ مبتنی بر فناوری داده کاوی وب بحث می کنیم.

Administrator
Site Admin
پست: 293
تاریخ عضویت: چهار شنبه ژولای 17, 2019 10:01 am

سیستم تشخیص نفوذ چند عامل با استفاده از رویکرد انتخاب ویژگی

پست توسط Administrator » جمعه آگوست 02, 2019 10:11 pm

به دلیل افزایش اتصال به اینترنت و شبکه شرکت ها ، سیستم کنترل صنعتی (ICS) دیگر از حملات شبکه مصون نیست. امروزه بیشتر این ICS ها با محافظت از امنیت طراحی نشده اند ، بنابراین تقاضای فزاینده ای برای طراحی مکانیسم حفاظت در زیرساخت های کارخانه های صنعتی وجود دارد. در این مقاله ، ما معماری تشخیص نفوذ چند عامل و یک روش انتخاب ویژگی را برای محافظت از ICS پیشنهاد می کنیم. معماری سیستم تشخیص نفوذ چند عامل (MIDS) برای تشخیص غیرمترقبه نفوذ و کنترل پیشگیری در شبکه های بزرگ تغییر یافته طراحی شده است ، بنابراین می تواند سیستم تشخیص نفوذ (IDS) را کارآمد و مقیاس پذیر کند ، در حالی که رویکرد تشخیص ویژگی برای بهبود قابلیت اطمینان تشخیص پیشنهاد شده است. ما NSL-KDD را به عنوان داده های آزمایشی انتخاب کردیم و آزمایش چهار نوع حمله (پروب ، داس ، U2R و R2L) برای ارزیابی عملکرد IDS. در مقایسه با چهار الگوریتم انتخاب ویژگی مشترک دیگر (IG ، GR ، Relief و Chi-Square) ، نتایج تجربی نشان می دهد که روش ما می تواند به طور موثری نرخ مثبت مثبت را بهبود بخشد و نرخ مثبت کاذب IDS را کاهش دهد.

Administrator
Site Admin
پست: 293
تاریخ عضویت: چهار شنبه ژولای 17, 2019 10:01 am

توسعه سیستم تشخیص نفوذ مبتنی بر میزبان برای پرونده های لاگ

پست توسط Administrator » جمعه آگوست 02, 2019 10:12 pm

امروزه ، امنیت رایانه در بسیاری از سازمانها در این جهان به موضوع مهمی تبدیل شده است. روش های بسیاری برای رسیدگی به این مسئله وجود دارد از جمله با استفاده از سیستم تشخیص نفوذ در سیستم رایانه. این نقش را به عنوان یک آشکارساز برای هرگونه نفوذی که از سیستم رایانه رخ می دهد ، می گیرد. این تحقیق به منظور توسعه سیستم شناسایی نفوذی مبتنی بر میزبان برای محیط ویندوز XP XP است. روشی که در مطالعه استفاده شده است ، استفاده از تکنیک تطبیق الگوی تشخیص نفوذ در پرونده امنیتی Security Event برای Microsoft Windows XP بود. این تداخل زمانی که الگوی تطبیقی ​​وجود دارد که با Log Event Security در Microsoft Windows XP ایجاد می شود ، شناسایی شده است. این سیستم امیدوار است که در آینده به IDS تبدیل شود که شامل هر نوع روش تشخیص نفوذ در آینده می شود.

Administrator
Site Admin
پست: 293
تاریخ عضویت: چهار شنبه ژولای 17, 2019 10:01 am

طراحی ، توسعه و پیاده سازی یک ابزار شناسایی شبکه نفوذ برای سیستم های مدیریت ترافیک هوایی

پست توسط Administrator » جمعه آگوست 02, 2019 10:12 pm

مدیریت ترافیک هوایی (ATM) به مجموعه ای از سیستم های مهم متشکل از مراکز کنترل ، حسگرها ، وسایل ارتباطی و سیستم های پیمایش رادیویی متکی است. این سیستم های بحرانی ممکن است در معرض حملات مختلفی قرار داشته و از این رو امنیت آنها را به خطر بیاندازند. در واقع هرچقدر تمایل به باز کردن این سیستم بیشتر و به بیرون وجود دارد و بین این دنیا و جهان بهم پیوسته شکاف وجود دارد ، تهدیدها افزایش می یابد. سیستم دستگاه خودپرداز ویژگی های خاصی دارد به عنوان واقعیت این است که این سیستم بسیار توزیع شده است و دارای تعداد زیادی برنامه در زمان واقعی با استفاده از پروتکل های اختصاصی و یا میراثی است. بنابراین ، نیاز به داشتن یک سیستم شناسایی کارآمد نفوذ (IDS) از نظر قابلیت اطمینان (یک نرخ منفی کاذب تا حد ممکن) و ارتباط (کمترین میزان ممکن برای مثبت کاذب) مقدماتی است. توسعه IDS با ترکیب تشخیص سوء استفاده (به عنوان مثال ، تعیین سناریوهای حمله و یافتن اثری از این سناریوها در ترافیک.) و تشخیص ناهنجاری (یعنی ساختن مدل مرجع رفتار فرد تحت نظارت که بتوانیم رفتار مشاهده شده را با آن مقایسه کنیم) بر اساس تئوری موجک است. یک روش امیدوار کننده همانطور که قبلاً برای این نوع سیستم ها نشان داده شده است. قابلیت تشخیص چنین سیستم پیچیده ای را می توان با استفاده از خصوصیات ویژه مبادلات آن افزایش داد ، از آنها برای غنی سازی امضای عادی آن استفاده کرد و احتمال منفی بودن کاذب مثبت و کاذب را کاهش داد. در این مقاله زمینه و وضعیت هنر جهت گیری تحقیق فعلی نویسندگان با هدف ارائه چالش ها و کارهای آینده که دانش آموز قصد دارد در سال های آینده ارائه دهد ، شرح داده شده است.

Administrator
Site Admin
پست: 293
تاریخ عضویت: چهار شنبه ژولای 17, 2019 10:01 am

بررسی سیستم تشخیص نفوذ با استفاده از مکانیسم ایمنی

پست توسط Administrator » جمعه آگوست 02, 2019 10:12 pm

سیستم تشخیص نفوذ نقش مهمی در تضمین امنیت شبکه ایفا می کند. یک سیستم شناسایی کامل نفوذ مبتنی بر مکانیسم ایمنی بر اساس تجزیه و تحلیل عمیق اوضاع تحقیقاتی فناوری کشف نفوذ فعلی در این مقاله ارائه و ساخته شده است. این سیستم با استفاده از بسیاری از مزایای مکانیسم ایمنی طبیعی مانند تنوع چند لایه منحصر به فرد حافظه انجمنی انعطاف پذیری دفع پویا و غیره برای بهبود خاصیت تشخیص سیستم و افزایش قابلیت انعطاف پذیری و دفع پویا سیستم.

Administrator
Site Admin
پست: 293
تاریخ عضویت: چهار شنبه ژولای 17, 2019 10:01 am

تحقیقات در مورد سیستم استنتاج عصبی فازی در تشخیص سلسله مراتبی نفوذی

پست توسط Administrator » جمعه آگوست 02, 2019 10:12 pm

تکنیک تشخیص نفوذ در زمینه تحقیقات امنیتی شبکه اهمیت فزاینده ای پیدا کرده است. ابتکاری است که رویکردهای مختلف محاسباتی نرم در زمینه تشخیص نفوذ اعمال شده است. در این مقاله یک سیستم شناسایی نفوذی هوشمند که شامل چندین روش محاسبات نرم برای اجرای سوء استفاده یا تشخیص ناهنجاری است ، ارائه می دهد. الگوریتم ژنتیکی برای بهینه سازی ساختار سیستم استفاده می شود. در سیستم پیشنهادی ، از تجزیه و تحلیل مؤلفه اصلی شبکه شبکه عصبی برای کاهش ابعاد فضای ویژگی استفاده شده است. الگوریتم خوشه بندی C به معنای پیشرفته فازی برای خوشه بندی داده های پردازش شده برای به دست آوردن قوانین فازی استفاده می شود. و یک طبقه بندی عصبی فازی سلسله مراتبی ایجاد می شود. آزمایش و ارزیابی روش پیشنهادی با مجموعه داده های تشخیص نفوذ KDD Cup 99 انجام شد.

Administrator
Site Admin
پست: 293
تاریخ عضویت: چهار شنبه ژولای 17, 2019 10:01 am

سیستم تشخیص نفوذ ترکیبی زمان واقعی با استفاده از الگوریتم تطبیق امضا و فازی-GA

پست توسط Administrator » جمعه آگوست 02, 2019 10:13 pm

در ارتباطات مبتنی بر اینترنت ، انواع مختلفی از شبکه ها برای ارائه خدمات به کاربران استفاده می شود. با توجه به اکتشاف انواع مختلف آسیب پذیری ، روز به روز تهدید حملات در شبکه رو به افزایش است. احتمال ابتلا به سیستم آلوده به متجاوزین داخلی یا خارجی وجود دارد. سیستم رایانه ای مجزا توسط چندین کاربر به اشتراک گذاشته می شود. کاربران با ایجاد یک حساب کاربری خود ، از سیستم چند کاره استفاده می کنند که توسط شناسه و رمز عبور منحصر به فرد محافظت می شود. بعضی اوقات ، کاربران مجاز برای مقاصد مخربی به سیستم حمله می کنند. حملات داخلی شامل حذف برخی از پرونده ها یا داده های مهم ، تغییر داده های مهم است. برای هر سیستم شناسایی نفوذ ، شناسایی مزاحمان داخلی مجاز بسیار دشوار است. تزریق SQL یکی از چنین حمله هایی است که توسط مهاجم داخلی قابل اجرا است. هدف از متجاوز خارجی انجام فعالیت های مخرب در سیستم از راه دور است. برای جلوگیری از این دو نوع حمله ، به سیستم تشخیص نفوذ قوی نیاز است. در این مقاله ، سیستم تشخیص نفوذ ترکیبی را پیاده سازی کرده ایم که شامل شناسایی هر دو حمله داخلی و خارجی می باشد. الگوریتم تطبیق امضا برای شناسایی حملات داخلی پیاده سازی شده است. الگوریتم ژنتیکی فازی برای اجرای تشخیص حملات خارجی استفاده می شود. این سیستم در محیط آفلاین و همچنین آنلاین بصورت ترکیبی و سازگار است. نتایج تجربی نشان می دهد که دقت سیستم نسبت به برخی از سیستم های موجود بهتر است. که شامل شناسایی حملات داخلی و خارجی است. الگوریتم تطبیق امضا برای شناسایی حملات داخلی پیاده سازی شده است. الگوریتم ژنتیکی فازی برای اجرای تشخیص حملات خارجی استفاده می شود. این سیستم در محیط آفلاین و همچنین آنلاین بصورت ترکیبی و سازگار است. نتایج تجربی نشان می دهد که دقت سیستم نسبت به برخی از سیستم های موجود بهتر است. که شامل شناسایی حملات داخلی و خارجی است. الگوریتم تطبیق امضا برای شناسایی حملات داخلی پیاده سازی شده است. الگوریتم ژنتیکی فازی برای اجرای تشخیص حملات خارجی استفاده می شود. این سیستم در محیط آفلاین و همچنین آنلاین بصورت ترکیبی و سازگار است. نتایج تجربی نشان می دهد که دقت سیستم نسبت به برخی از سیستم های موجود بهتر است.

Administrator
Site Admin
پست: 293
تاریخ عضویت: چهار شنبه ژولای 17, 2019 10:01 am

تکنیک پیشرفته تشخیص نفوذ ناهنجاری برای سیستم مبتنی بر میزبان با استفاده از الگوهای تماس سیستم

پست توسط Administrator » جمعه آگوست 02, 2019 10:13 pm

تکنیک پیشرفته تشخیص نفوذ ناهنجاری برای سیستم مبتنی بر میزبان با استفاده از الگوهای تماس سیستم
امنیت رایانه در بسیاری از سازمانها به یک نگرانی مهم تبدیل شده است. روش های زیادی برای رسیدگی به این نگرانی ها وجود دارد از جمله سیستم تشخیص نفوذ ناهنجاری در سیستم رایانه. این موقعیت را به عنوان یک ردیاب برای هرگونه نفوذی که از سیستم رایانه رخ می دهد ، می گیرد. به دلیل ضریب نادرست زیاد ناهنجاری مبتنی بر میزبان کمی مشکل ساز است. در این مقاله روشی کاملاً منحصر به فرد برای استنباط آثار تماس با سیستم خام معرفی شده است و با استفاده از یک تعبیر معنایی واقعی می توان نتیجه آن را بهبود بخشید. با استفاده از طیف وسیعی از موتورهای تصمیم گیری برای ارزیابی مجموعه داده های KDDCup99 و UNM و همچنین مجموعه داده های ADFA Linux بهترین نتیجه ممکن است.

Administrator
Site Admin
پست: 293
تاریخ عضویت: چهار شنبه ژولای 17, 2019 10:01 am

تکنیک پیشرفته تشخیص نفوذ ناهنجاری برای سیستم مبتنی بر میزبان با استفاده از الگوهای تماس سیستم

پست توسط Administrator » جمعه آگوست 02, 2019 10:13 pm

تکنیک پیشرفته تشخیص نفوذ ناهنجاری برای سیستم مبتنی بر میزبان با استفاده از الگوهای تماس سیستم
امنیت رایانه در بسیاری از سازمانها به یک نگرانی مهم تبدیل شده است. روش های زیادی برای رسیدگی به این نگرانی ها وجود دارد از جمله سیستم تشخیص نفوذ ناهنجاری در سیستم رایانه. این موقعیت را به عنوان یک ردیاب برای هرگونه نفوذی که از سیستم رایانه رخ می دهد ، می گیرد. به دلیل ضریب نادرست زیاد ناهنجاری مبتنی بر میزبان کمی مشکل ساز است. در این مقاله روشی کاملاً منحصر به فرد برای استنباط آثار تماس با سیستم خام معرفی شده است و با استفاده از یک تعبیر معنایی واقعی می توان نتیجه آن را بهبود بخشید. با استفاده از طیف وسیعی از موتورهای تصمیم گیری برای ارزیابی مجموعه داده های KDDCup99 و UNM و همچنین مجموعه داده های ADFA Linux بهترین نتیجه ممکن است.

Administrator
Site Admin
پست: 293
تاریخ عضویت: چهار شنبه ژولای 17, 2019 10:01 am

بهبود سرعت تشخیص نفوذ شبکه

پست توسط Administrator » جمعه آگوست 02, 2019 10:13 pm

در حال حاضر با افزایش حملات شبکه ، سیستم های تشخیص نفوذ (IDS) به یک جزء معمولی امنیت شبکه تبدیل شده اند. سیستم ایمنی مصنوعی (AIS) یک الگوی جدید الهام بخش زیستی است که دارای برخی فرایندها مانند انتخاب منفی (NS) است. NS مبتنی بر تبعیض از الگوهای خود و غیر خود است که نقش مهمی در تشخیص نفوذ دارد ، بنابراین در این زمینه کاربرد دارد. از آنجا كه سرعت و دقت تشخيص هدف اصلي IDS است ، در اين مقاله الگوريتم بهبودي براي انتخاب منفي ارائه شده است كه باعث افزايش سرعت تشخيص نفوذ در شبكه ها مي شود. نتایج آزمایش شده عملکرد الگوریتم را اثبات می کند.

Administrator
Site Admin
پست: 293
تاریخ عضویت: چهار شنبه ژولای 17, 2019 10:01 am

تحقیق در مورد مدل سیستم تشخیص نفوذ نفوذ توزیع شده بر اساس نمایندگی موبایل

پست توسط Administrator » جمعه آگوست 02, 2019 10:13 pm

کشف نفوذ به یک روش مهم برای حل مشکلات امنیتی تبدیل شده است. بر اساس تجزیه و تحلیل نقص سیستم مدرن تشخیص نفوذ و مهاجرت با فناوری عامل تلفن همراه ، این مقاله یک مدل سیستم تشخیص نفوذ نفوذ توزیع شده را بر اساس عوامل ارائه می دهد. عملکرد هر ماژول در سیستم و مزیت کل سیستم به تفصیل شرح داده شده است. مدل ارائه شده از معماری استفاده می کند که فاقد سرور کنترلی است و واقعاً تشخیص و واکنش توزیع می شود. هر مؤلفه در سیستم مستقل است و عملکرد خود را انجام می دهد. مدل یک سیستم باز است که دارای انعطاف پذیری و قابلیت انعطاف پذیری خوبی است و مشکل عدم موفقیت یک نقطه به طور کامل حل می شود. سرانجام ، اجرای ، ارزیابی و کارهای آینده ارائه می شود.

Administrator
Site Admin
پست: 293
تاریخ عضویت: چهار شنبه ژولای 17, 2019 10:01 am

تحقیق در مورد سیستم تشخیص هوشمند نفوذ نفوذ ایمنی در مورد مبارزه با ویروس با "ویروس"

پست توسط Administrator » جمعه آگوست 02, 2019 10:14 pm

برای حل مشکلات محدودیت در نرم افزار ضد ویروس ، فایروال ، سیستم تشخیص نفوذ ، سیستم دفاعی نفوذ و سیستم اسکن آسیب پذیری وجود دارد ، تحقیقات از سیستم دفاعی فعال ضروری است. در این مقاله به امکان و ضرورت مقابله با ویروس با "ویروس" اشاره شده است و از خصوصیات مخرب و غیرمترقبه و عفونی غیرقابل پیش بینی در مورد ویروس ، لانه گزینی "ویروس" و تغییرات کلون شده "ویروس" در سیستم تشخیص نفوذ ایمنی مبتنی بر e استفاده می شود. -آموزش ، که می تواند به طور موثر ایمنی سیستم را بهبود بخشد. این تحقیق شامل اصل کار کاشت ایمنی در مورد "ویروس" و تغییرات کلون شده "ویروس" ، مکانیسم یادگیری الکترونیکی ربات هوشمند Sogou ، الگوریتم ربات هوشمند Sogou ، روش دفاع فعال مبتنی بر مبارزه با ویروس با "ویروس" است.

ارسال پست

بازگشت به “شبیه سازی کامپیوتری و پیاده سازی مقالات”