دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی
|
|
عنوان فارسی مقاله: |
اولویت دهی هشدار نفوذ و کشف حمله با استفاده از تحلیل Post-Correlation |
عنوان انگلیسی مقاله: |
Intrusion alert prioritisation and attack detection using post-correlation analysis |
|
مشخصات مقاله انگلیسی (PDF) | |
سال انتشار | 2015 |
تعداد صفحات مقاله انگلیسی | 28 صفحه با فرمت pdf |
رشته های مرتبط با این مقاله | مهندسی کامپیوتر و مهندسی فناوری اطلاعات |
گرایش های مرتبط با این مقاله | امنیت اطلاعات، مهندسی الگوریتم ها و محاسبات و شبکه های کامپیوتری |
مجله | کامپیوتر و امنیت |
دانشگاه | دانشکده مهندسی و علم ریاضی، دانشگاه لندن |
رفرنس | دارد |
لینک مقاله در سایت مرجع | لینک این مقاله در نشریه Elsevier |
نشریه | الزویر – Elsevier |
مشخصات و وضعیت ترجمه فارسی این مقاله (Word) | |
تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش و فونت 14 B Nazanin | 37 صفحه |
ترجمه عناوین تصاویر و جداول | ترجمه شده است |
ترجمه متون داخل تصاویر | ترجمه نشده است |
ترجمه متون داخل جداول | ترجمه شده است |
درج تصاویر در فایل ترجمه | درج شده است |
درج جداول در فایل ترجمه | درج شده است |
درج فرمولها و محاسبات در فایل ترجمه به صورت عکس | درج شده است |
- فهرست مطالب:
چکیده
1- مقدمه
1-1- بخش های مقاله
2- کارهای وابسته
3- پیش زمینه تحلیل هشدار
3-1- هشدار های سطح پایین
3-2- گراف همبستگی هشدار و Meta-alert
4- معماری سیستم پیشنهاد شده
4-1- همبستگی برون خطی
4-2- همبستگی بر خط
4-3- مقایسه meta-alert
4-4- اولویت دهی Meta-alert
4-5- دسته بندیmeta-alert
4-6- تعیین الگوی حمله
4-7- سیستم گزارش دهی
5- سیستم ACSAnIA
5-1- کیفیت اولویت بندی هشدار
5-2- کیفیت دسته بندی کردن
6- نتایج و آزمایش ها
6-1- Attack 1 – Main Network DMZ
6-1-1- مطابق با روش اولویت بندی Snort DMZ IDS
6-2- حمله شبکه داخلی اصلی
6-2-1- نتایج
6-2-2- نتیجه
7- خلاصه
- بخشی از ترجمه:
7-خلاصه
در این مقاله یک سیستم برای تحلیل هشدارهای نفوذی ارائه شده است. فایده تحلیل post-correlation با ارزیابی کیفیت مولفه های خروجی اصلیpost correlation نشان داده می شود. از ارزیابی مولفه اولیت بندی، نشان دادیم که در یک سناریو می توان false positive را به 97% و در دیگری به 16% کاهش داد. کاهش قابل توجه در سناریو اول به علت مقیاس کوچک حمله است. با این وجود هر دو کاهش قابل توجهی دارند. همچنین توجه شود که مرحله اولویت بندی عمدتا برا اساس احتمالی است که فعالیت نفوذ غیر عادی مطابق با اولویت های هشدار بالا است. برای مثال ACSAnIA فعالیت نفوذ غیرعادی که مطابق با نویز است مانند اولویت های بالا نسبت به اولویت های پایین اولویت بندی می کند.
ارزیابی مولفه گروهی نشان داد که تعدادی از گراف های هشدار همبستگی ممکن است مشخصات مشابهی را به اشتراک بگذارند و بنابراین گراف های همبستگی هشدار می توانند به گروه هایی تقسیم شوند. پارامترهای گروه بندی انتخابی را توسط ضریب silhouette ارزیابی می کردیم که میانگین حدود 9/0 نشان دهنده کیفیت گروه بندی خوب است. برای آگاهی بیشتر خواننده، این تحقیق ابتدا برای بررسی گراف همبستگی هشدار گروه بندی شده با استفاده از دسته بندی سنتی و مقیاس متریک انجام شده است. سرانجام بر اینکه چگونه الگوهای حمله می توانند از گراف های همبستگی هشدار استخراج شوند بحث کردیم. در آینده ما تمایل با انجام آزمایش های بیشتر بر استخراج الگوی حمله real-time داریم.
سیستم ACSAnIA هم اکنون به Saturn Assure Analytics مجتمع شده است که برای تحلیل داده امنیت Cyber توسط British Telecom’s Security Research Labs رشد یافته است.
- بخشی از مقاله انگلیسی:
7. Summary
In this paper a system for analysing intrusion alerts has been presented. The usefulness of the post-correlation analysis has been demonstrated by evaluating the quality of core post correlation component’s output. From evaluating the prioritisation component, we have shown that in one scenario we can reduce false positives by 97% and in another by 16%. The significant reduction in th e first scenario is likely due to the small scale of the attack. Nonetheless, both are significant reductions. It is also to be noted that the prioritisation phase is mainly based on the likelihood that unusual intrusion activity corresponds to high alert priorities. For example, ACSAnIA would prioritise unusual intrusion activity that corresponded to noise as high priorities rather than low priorities.
The evaluation of the cluster component showed that some alert correlation graphs may share similar characteristics and thus alert correlation graphs can be grouped into clusters. We evaluated the selected clustering parameters by using the silhouette coefficient which averaged to around 0.9 showing good clustering quality. To the author’s best knowledge, this research is the first to investigate and successfully carry out alert correlation graph based clustering using traditional clustering and distance metrics. Finally, we discussed how attack patterns can be extracted from alert correlation graphs. In future, we intend to perform more experiments on real-time attack pattern extraction.
The ACSAnIA System is currently being integrated into the “Saturn Assure Analytics” tool-kit developed at the British Telecom’s Security Research Labs for analysing Cyber security data.
دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی
|
|
عنوان فارسی مقاله: |
اولویت بندی هشدار نفوذ و کشف حمله با استفاده از تحلیل Post-Correlation |
عنوان انگلیسی مقاله: |
Intrusion alert prioritisation and attack detection using post-correlation analysis |
|