عنوان فارسی مقاله: | تشخیص نفوذ براساس مدل مخفی مارکوف |
عنوان انگلیسی مقاله: | INTRUSION DETECTION BASED ON HIDDEN MARKOV MODEL |
دانلود مقاله انگلیسی: | برای دانلود رایگان مقاله انگلیسی با فرمت pdf اینجا کلیک نمائید |
سال انتشار | 2003 |
تعداد صفحات مقاله انگلیسی | 4 |
تعداد صفحات ترجمه مقاله | 9 |
مجله | کنفرانس بین المللی یادگیری ماشین و سایبرنتیک (International Conference on Machine Learning and Cybernetics) |
دانشگاه | دانشکده علوم کامپیوتر و فناوری، دانشگاه مهندسی هاربین، چین |
رشته های مرتبط | مهندسی کامپیوتر |
کلمات کلیدی | مدل مخفی مارکو ؛ تشخیص نفوذ ؛ امنیت شبکه |
لینک مقاله در سایت مرجع | لینک این مقاله در سایت نشریه IEEE |
نشریه | IEEE |
فهرست مطالب:
چکیده
1 مقدمه
2 اصل و روش
1 2 اصل
2 2 مدل مخفی مارکو
3 استخراج ویژگی و الگوریتم تشخیص نفوذ
1 3 استخراج ویژگی
2 3 الگوریتم تشخیص نفوذ
3 3 تشخیص آنومالی
4 نتایج آزمایش
5 نتایج
بخشی از ترجمه:
5. نتایج
در این مقاله، روش جدیدی برای تشخیص نفوذ آنومالی با استفاده از اطلاعات موقتی برنامه ممتاز پیشنهاد شده است. ایده اصلی حاصل مشاهده صورت گرفته است که ثابت بوده یا در مدت زمان کوتاه به آهستگی تغییر می کند. با تعداد بزرگ داده های آموزشی، عملکرد بهتری از خود به معرض نمایش می گذارد.
آزمایشات اولیه نشان می دهد که این روش عملکرد خوبی از خود به معرض نمایش گذاشت. اما، درست مانند همه چیز، لازم است بعداً اموری مثل استخراج ویژگی و تصمیم گیری راجع به تعداد حالتهای HMM مطالعه و بررسی شوند. حال، کل این کارها دردست انجام می باشد. اما عقیده برآن بوده است که روش امضای موقتی یک شیوه موثر برای تشخیص رفتارهای آنومال(غیر عادی) محسوب می شود.
بخشی از مقاله انگلیسی:
1 .,Introduction Hidden markov model; Intrusion detection; Network Intrusion detection play an important role in detecting attacks that exploit the vulnerabilities or flaws in computer networks. An ideal intrusion detection system is the one that bas 100% attack detection rate along with 0% false positive rate (the rate of mis-classified normal behavior), requires light load of monitoring, and involves minor calculation or overhead. Current intrusion detection systems, however, axe plagued by either high false alarm probability or low attack detection accuracy. There are two general approaches to intrusion detection: misuse detection and anomaly detection. Misuse detection via signature Verification compares a user’s activities with the known signatures of attackers attempting to penetrate a system. While misuse detection is useful for finding known intrusion types, it cannot detect novel attacks. Unlike misuse detection, anomaly detection identifies activities that deviate fiom established statistical pattems for usen, systems or networks. Machine leaming techniques have been used to capture the normal usage pattems and classify the new behavior as either normal or abnormal. In spite of their capability of detecting unknown attacks, anomaly detection systems suffer from high false alarm rate when normal user profiles and system or network behavior vary widely. In this paper, a new technique has been used for leaming program behavior in intrusion detection. Our approach employs HMM to classify each program behavior into either normal or intrusive class that improves the model time and performance by only considering the system calls of privilege programs as time series. 2 Principle and Method 2.1 Principle Anomaly detection can be combined with signature verification to detect attacks more efficiently. The biggest challenge is to choose features that best characterize the user or system usage patterns so that non-intrusive activities would not be classified as anomalous. One could use, for instance, Unix Shell command lines, login events or system calls as observable to generate profiles of user behavior. Since a user’s behavior can change frequently, user profiles have to be updated periodically to include the most recent changes.
عنوان فارسی مقاله: | تشخیص نفوذ براساس مدل مخفی مارکوف |
عنوان انگلیسی مقاله: | INTRUSION DETECTION BASED ON HIDDEN MARKOV MODEL |