دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی
|
|
عنوان فارسی مقاله: |
تشخيص نفوذ شبکه مبتنی بر فراخوان های سيستمی و داده کاوی |
عنوان انگلیسی مقاله: |
Network intrusion detection based on system calls and data mining |
|
مشخصات مقاله انگلیسی (PDF) | |
سال انتشار مقاله | 2010 |
تعداد صفحات مقاله انگلیسی | 7 صفحه با فرمت pdf |
رشته های مرتبط با این مقاله | مهندسی کامپیوتر و مهندسی فناوری اطلاعات IT |
گرایش های مرتبط با این مقاله | امنیت اطلاعات، شبکه های کامپوتری، رایانش امن و مهندسی الگوریتم ها و محاسبات |
مجله مربوطه | مرزهای علوم کامپیوتر در چین |
دانشگاه تهیه کننده | موسسه فناوری رایانه، آکادمی علوم چین |
کلمات کلیدی این مقاله | تشخيص نفوذ، داده کاوي، فرمان سيستمي و تشخيص ناهنجاري |
رفرنس | دارد |
شناسه شاپا یا ISSN | ISSN 1673-7466 |
لینک مقاله در سایت مرجع | لینک این مقاله در سایت Springer |
نشریه | Springer |
مشخصات و وضعیت ترجمه فارسی این مقاله (Word) | |
تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش و فونت 14 B Nazanin | 19 صفحه |
ترجمه عناوین تصاویر و جداول | ترجمه شده است |
ترجمه متون داخل تصاویر | ترجمه نشده است |
ترجمه متون داخل جداول | ترجمه نشده است |
درج تصاویر در فایل ترجمه | درج شده است |
درج جداول در فایل ترجمه | درج شده است |
درج فرمولها و محاسبات در فایل ترجمه به صورت عکس | درج شده است |
- فهرست مطالب:
چکیده
1.مقدمه
2- تحليل فرامين سيستمي و فرآيندهاي ايمني
3- آموزش
1-3- جمعآوری داده آموزشی
2-3-بخشبندی داده آموزشی در توالیهای همپوشی
3-3- محاسبه حمایتها و اطمینانهای مربوط به توالیهای فرامین سیستم
4-3- ایجاد مرجع توالیهای فرامین سیستمی
4.تشخیص
1-4- اکتساب داده قابل مشاهده
2-4- بخشبندی اثر در همپوشانی توالیهای فرامین سیستمی
3-4- تطابق توالی و تحلیل هنجاری
4-4- روانسازی جریان سنجش هنجاری و طبقهبندی رفتار فرآیند
5- تحلیل تجربی
6- نتیجهگیری
- بخشی از ترجمه:
6- نتیجهگیری
در این مقاله روش تشخیص نفوذ جدیدی را با استفاده از ایجاد پروفایلهای رفتاری عادی برای برنامههای ممتاز براساس تکنیک داده کاوی پیشنهاد نمودیم که بر سیستمهای تشخیص نفوذ مبتنی بر میزبان اجرا شده است. این روش به دلیل کارآیی محاسباتی و دقت تشخیص مورد توجه قرار گرفته و به طور خاص برای تشخیص آنلاین مناسب است. نتایج تجربه ما نشان میدهد این روش میتواند دقت تشخیص بالاتری نسبت به روشهای معمول موجود مانند روش مبتنی بر HMM و روش مبتنی بر توالی کسب کند زیرا به لحاظ هزینه محاسباتی مقرون به صرفهتر است. روش پیشنهادی همچنین برای تفکیک داده رفتاری از سایر موضوعات مانند فرامین پوسته از یک کاربر و رویدادهای گزارشی از یک ماشین میزبان قابل اجرا میباشد.
- بخشی از مقاله انگلیسی:
6 Conclusion
In this paper we propose a novel intrusion detection method by establishing normal behavior profiles for privileged programs on the basis of the data mining technique, which has been applied to practical host-based intrusion detection systems. The method gives attention to both computational efficiency and detection accuracy, and is especially suitable for online detection. The results of our experience show our method can achieve higher detection accuracy than the existing typical methods such as HMM-based method in Ref. [5] and the sequencebased method in Ref. [8], while computational cost of our method is much smaller. The proposed method is also applicable to discrete behavior data from other subjects such as shell commands from a user and audit events from a host machine.
دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی
|
|
عنوان فارسی مقاله: |
تشخيص نفوذ شبکه مبتنی بر فراخوانهای سیستم و داده کاوی |
عنوان انگلیسی مقاله: |
Network intrusion detection based on system calls and data mining |
|