نرگس صالح پور، محمد نظری فرخی، ابراهیم نظری فرخی، دوره ۳، شماره ۲ - ( ۱۲-۱۳۹۳ )
چکیده
چکیده : سیستم تشخیص نفوذ یکی از مهمترین مسائل در تأمین امنیت شبکههای کامپیوتری است. سیستمهای تشخیص نفوذ در جستجوی رفتار مخرب، انحراف الگوهای طبیعی و کشف حملات به شبکه-های کامپیوتری میباشند. این سیستمها نوع ترافیک مجاز از ترافیک غیرمجاز را تشخیص میدهند. از آن-جا که امروزه تکنیکهای دادهکاوی به منظور تشخیص نفوذ در شبکههای کامپیوتری مورد استفاده قرار میگیرند. در این تحقیق نیز، روشی مبتنی بر یادگیری ماشین جهت طراحی یک سیستم تشخیص نفوذ ارائه شده است. یکی از ویژگیهای شبکههای عصبی و سیستمهای یادگیری ماشین، آموزش بر اساس دادههای آموزشی است. در این تحقیق برای تشخیص نفوذ از یادگیری ماشین با خاصیت یادگیری روی ویژگیها با استفاده از تئوری راف که دارای ضریب همبستگی بیشتری است، بهکار گرفته میشود. برای آموزش و ارزیابی روش پیشنهادی از مجموعه دادهی KDD CUP ۹۹ استفاده شده است. بنابراین دقت روش پیشنهادی را با الگوریتم یادگیری بر پایهی تمام ویژگیها، شبکه عصبی خودسازمانده و درخت تصمیمگیری مقایسه میکند. نتایج شبیهسازی نشان میدهد، سیستم پیشنهادی مبتنی بر تئوری راف دارای دقت بالا و سرعت تشخیص مناسب است.
جواد مرادی، مجید غیوری ثالث، دوره ۷، شماره ۲ - ( ۱۲-۱۳۹۷ )
چکیده
دادههای رایانهای یکی از ارزشمندترین داراییها در دنیای امروز است و در زندگی روزمره هر فرد و سازمان بزرگ استفاده میشود. بهمنظور بازیابی و نگهداری آسان و کارامد، دادهها را در یک پایگاه داده ذخیره میکنند. از آنجا که میتوان یک پایگاه داده را با حملات تزریق
اس کیو ال[۱]، تهدیدات داخلی و حملات ناشناخته در معرض خطر قرار دارد،همواره نگرانیهایی مبنی بر ازدسترفتن یا تغییر دادههاتوسط افراد غیرمجاز وجود دارد. برای غلبه بر این نگرانیها چندین لایه امنیتی بین کاربر و داده در لایه شبکه، میزبان و پایگاهداده قرار میدهند. بهعنوانمثال برای جلوگیری از نفوذ، سازوکارهای امنیتی ازجمله دیوارهآتش، رمزنگاری دادهها، سامانههای تشخیص نفوذ و غیره استفاده میکنند. از سامانه تشخیص نفوذ پایگاه داده[۲] برایشناسایی ناهنجاریها[۳] با استفاده از روشهای مختلف دادهکاوی و تشخیص فعالیتهای مخرب و مزاحم استفاده میکنند. در این مقاله ابتدا یک دستهبندی از روشهای تشخیص نفوذ در پایگاه داده ارائه شده و سپس مروری بر الگوریتمهای کلی در تشخیص نفوذ در پایگاههای داده ارائه شده است. از آنجا که روشهای مبتنی بر امضا قدمت بیشتر و پیچیدگی و تنوع کمتری دارند، بنابراین تمرکز اصلی این مقاله بر روشهای مبتنی بر رفتار است.
محمد درویشی، مجید غیوری، دوره ۸، شماره ۲ - ( ۱۲-۱۳۹۸ )
چکیده
سامانههای تشخیص نفوذ، وظیفه شناسایی و تشخیص هرگونه ورود غیرمجاز به سیستم، سوء استفاده و یا آسیبرسانی را بر عهده دارند، که با استفاده از تحلیل بستههای شبکه، قادر به پیشگیری از حملات سایبری است. در حال حاضر یکی از چالشهای عمده در استفاده از این ابزار کمبود الگوهای آموزشی حملات در بخش موتور تحلیل است، که باعث عدم آموزش کامل موتور تحلیل و درنتیجه تولید حجم بالایی از هشدارهای غلط خواهد شد. از طرفی بالابودن زمان آموزش سامانههای تشخیص نفوذ، موجب تأخیر قابل توجهی در بخش آموزش سامانه به همراه خواهد داشت. پژوهش پیش رو نیز تلاشی است برای ارائه یک راهکار تشخیص نفوذ مبتنی بر امضا با محوریت مدل مخفی مارکوف تکاملی با نام EHMM که در راستای غلبه بر چالشهای مطرحشده ارائه شده است. مهمترین بخش مدل مخفی مارکوف، تنظیم مقادیر پارامترهای آن است که هر چه این مقادیر بهینهتر باشند، مدل مخفی مارکوف با دقت بیشتری قادر به پیشبینی احتمال مقادیر بعدی خواهد بود؛ لذا در این پژوهش سعی شده است بر مبنای تحلیل مجموعهداده NSL-KDD با استفاده از الگوریتم برنامهنویسی تکاملی، پارامترهای بهینه را برای مدل مخفی مارکوف انتخاب کرده و به نوعی آن را تعلیم دهیم؛ سپس با بهرهگیری از آن، انواع حملات موجود در مجموعهداده را شناسایی کنیم. برای ارزیابی میزان موفقیت مدل پیشنهادی EHHM در ارتقای درصد صحت تشخیص نفوذ، سامانه پیشنهادی و همچنین روش قبلی در محیط شبیهسازی MATLAB پیادهسازی شدهاند. نتایج پژوهش نشان میدهد، مدل EHMM، درصد تشخیص نفوذ را از متوسط ۸۷% (در استفاده از مدل مخفی مارکوف معمولی) به بیش از ۹۲% (در استفاده از مدل مخفی مارکوف تکاملی) افزایش میدهد. همچنین پس از آموزش کامل داده آموزشی به هر دو روش مبتنی بر مدل مارکوف معمولی و تکاملی، زمان آموزش سامانه مورد نظر برای یک مجموعهداده حدود شامل دویستهزار رکوردی، از متوسط ۴۸۹ دقیقه در روش معمولی به کمتر از چهارصد دقیقه در روش پیشنهادی کاهش یافته است. حصول این نتیجه و عملیاتیکردن آن در سامانههای تشخیص نفوذ، میتواند موجب ارتقای توان دفاعی کشور در مقابل هجمههای سایبری دشمن شود.
اغلب شبکههای فاقد زیرساخت ثابتمبتنی بر رایانش ابری با چالشهای امنیتی مختلفی روبهرو هستند. در سالهای اخیر، روشهای متفاوتی از شبکه نرمافزار محور توزیعشده جهت مقابله با این چالشها بهره بردهاند. این فناوری ضمن داشتن قابلیتهای فراوان، مقابل برخی تهدیدات و عوامل مخرب رایج از قبیل حمله منع سرویس توزیعشده با آسیبپذیریهایی روبهرو است. بررسی پژوهشهای مختلف نشان میدهد که بهمنظور رفع آسیبپذیریها، نیازمند تلفیق راهحلهای دفاعی مناسب با ساختار شبکه نرمافزارمحور توزیعشده هستیم؛ بنابراین در این مقاله یک دستهبندی کلی از انواع راهحلهای دفاعی در برابر حملات بالا ارائه کردیم. در ادامه ضمن طبقهبندی راهحلهای تشخیص نفوذ به دو دسته آستانهای و غیرآستانهای، برخی مثالهای کاربردی از راهحلهای فوق را بررسی کردیم. به این نتیجه رسیدیم که آستانهایبودن روش تشخیص نفوذ، میزان آسیبپذیری را تشدید میکند و ما ملزم به استفاده از راهحلهای دفاعی غیرآستانهای با معماری شبکه نرمافزار محور توزیعشده مسطح هستیم.