15000 تومان
افزودن به سبد خرید
0 فروش 238 بازدید
جزئیات محصول
تعداد قسمت: 1
پسوند فایل: zip
حجم فایل: 1MB
فایل راهنما: ندارد
بسته نصبی: ندارد
امکانات: شامل فایل pdf مقاله لاتین و فایل word ترجمه فارسی (13 صفحه)
تاریخ انتشار: 26 دسامبر 2018
دسته بندی: ,

تبلیغات

کشف نفوذ در شبکه های موبایل با استفاده از طبقه بندی الگوریتم ها: تأثیرات هزینه و انتخاب مدل

چکیده مطلب

کشف نفوذ بطور مکرر بعنوان خط دوم دفاعی در شبکه های موبایل مورد استفاده قرار می گیرد. در این مقاله ما چگونگی استفاده از روش های طبقه بندی در کشف نفوذ برای شبکه های موبایل را مورد بررسی قرار داده ایم. به منظور انجام این کار ما پنج طبقه بندی از الگوریتم های موجود را برای کشف نفوذ در این شبکه ها مورد ارزیابی قرار داده ایم. ما عملکرد این الگوریتم ها را در یک پایگاه اطلاعاتی ارزیابی کرده و در این مقاله تشریح کرده ایم، که شرایط و الگوهای مختلفی برای حمله به این شبکه ها وجود دارد. یکی از اهداف ما بررسی این مسئله است که این طبقه بندی ها چطور بر اساس مشکل هزینه انجام می شوند. در نتیجه، ما چگونگی استفاده از ماتریکس های هزینه و تأثیر آنها بر عملکرد طبقه بندی را مورد بررسی قرار داده ایم. هدف دیگر بررسی روش هایی برای جلب افرادی است که این طبقه بندی ها را انجام می دهند. این طبقه بندی ها با استفاده از کلمات بدست آمده از انواع یکسان حملات بدست آمده اند. در نتیجه، ما فرآیند ترتیبی را ارئه داده ایم که نه تمام انواع حملات بلکه موارد مورد نیاز را پوشش داده است. نتایج بدست آمده نشان می دهند که نمودارهای هزینه می توانند بطور مؤثر و بر اساس آمار موجود مورد استفاده قرار گیرند و این طبقه بندی ممکن است کوچک باشد اما تأثیرات قابل توجهی بر انواع خاص طبقه بندی دارد.

مقدمه

شبکه های موقت موبایل مزایای زیادی دارند و در سطح گسترده مورد استفاده قرار می گیرند که عبارتند از خدمات اظطراری، ارزیابی آلودگی و شبکه های حمل و نقل. کشف نفوذ در شبکه های موبایل از جمله موارد پویایی است که اطلاعات مورد نیاز برای زیرساخت ها را انتقال می دهد. بدلیل ماهیت این شبکه ها، از امنیت زیادی برخوردارند. ما باید نه تنها در مقابله با این حملات آمادگی لازم را داشته باشیم، بلکه از خودخواهی و ایجاد مشکلات مخرب جلوگیری کنیم. با اینکه پیشگیری از نفوذ می تواند بعنوان اولین خط دفاعی مورد اسفاده قرار گیرد، اما نمی توان به صورت مستقیم از این نوع حملات پیشگیری نمود. بعلاوه، کشف نفوذ میتواند بعنوان روشی برای نشان دادن شکست های امنیتی در این سیستم مورد استفاده قرار گیرد.

یک از روش های ساده اجرای کشف نفوذ، استفاده از طبقه بندی به منظور تصمیم گیری در این مورد است که آیا برخی اطلاعات مشاهده شده معمولی هستند یا غیرمعمولی. در موارد ساده تر، هدف از طبقه بندی کاهش احتمال وقوع خطا است. بنابراین، در مشکلاتی نظیر کشف نفوذ، سندیت و کشف کلاه برداری، هدف پیش بینی نوع آنها نیست. اما باید تصمیماتی اتخاذ شود که کمترین هزینه را بدنبال داشته باشد. برای مثال، در کشف نفوذ، هزینه یک حمله کشف نشده معمولا بیشتر از یک هشدار اشتباه است. در طبقه بندی مبتنی بر هزینه، تصمیماتی اتخاذ می شود تا هزینه ها کاهش پیدا کند. مفهوم طبقه بندی بر اساس هزینه در شبکه های باسیم مورد بررسی و تحقیق قرار گرفته است.

این مقاله چگونگی استفاده از روش های طبقه بندی را در کشف نفوذ برای شبکه های موبایل مورد بررسی قرار داده است. ما عملکرد چهار طبقه بندی شناخته شده را مورد مقایسه قرار داده ایم و رویکرد گذشته خود در مورد شبکه های موقتی و بی سیم را گسترش داده ایم و طبقه بندی مبتنی بر هزینه را بررسی کرده و تصمیماتی را اتخاذ کرده ایم که هزینه های مورد نظر را کاهش دهد و تأثیر هر طبقه بندی را مورد ارزیابی قرار داده ایم. ما همچنین یکی از مشکلات معمول در کشف نفوذ را هدف قرار داده ایم. واقعیت این است که در دنیای واقعی، توزیع اطلاعات می تواند متفاوت باشد. برای مثال این مسئله است که حملات جدید موجود در آموزش اطلاعات را مورد ارزیابی قرار می دهد. به این منظور، ما از یک روش معتبر شناخته شده استفاده کرده ایم. این روش اطلاعات را به بخش های K تقسیم کرده است، در حالیکه ارزش آن حفظ شده است. این مسئله می تواند به منظور انتخاب پارامترهای طبقه بندی مورد استفاده قرار گیرد که عملکرد خوبی در اطلاعات مشاهده نشده دارد. در حالیکه این تقسیم بندی به صورت تصادفی انجام می گیرد، در این مقاله ما یک تقسیم بندی ترتیبی را مورد بررسی قرار داده ایم. با توجه به روش جمع آوری اطلاعات ما، این ضمانت ها بیان می کنند که حملات به اشکال مختلف انجام می گیرند. در نتیجه، این شرایط موجود در دنیای واقعی بسیار دقیق است، چون برخی حملات هرگز در طول آموزش رخ نداده اند. در نهایت، این مسئله ما را قادر ساخته است تا طبقه بندی ها را بر اساس پارامترهای موجود انجام دهیم تا عملکرد بهتری داشته باشیم. این روش های انتخاب با جزئیات بیشتر در بخش ۴٫۲ توصیف شده اند. ما این روش را با روش های استاندارد مورد مقایسه قرار داده ایم و خطاها و نتایج مورد انتظار را طبقه بندی کرده ایم.

بخش های مختلف این مقاله به صورت زیر است: الف) ابتدا، ما مقایسه ای را میان چهار الگوریتم طبقه بندی شناخته شده برای کشف نفوذ در شبکه های موبایل انجام داده ایم که عبارتند از طبقه بندی های ساده و مقرون به صرفه، ب) دوم، ما چگونگی عملکرد طبقه بندی ها را بصورت تصادفی یا ترتیبی مورد بررسی قرار داده ایم.

تمام آزمایشات بر اساس اطلاعات بدست آمده از طریق شبیه سازها گزارش شده اند. ما مقایسه ای را انجام داده ایم که بر اساس ۵ مدل صورت گرفته است و از یک پروتکل آزمایشی استفاده کرده ایم.

درتمام موارد، ما عملکرد مدل های طبقه بندی را تحت شرایط متفاوت مورد مقایسه قرار داده ایم که عبارتند از: شبکه های پویا، تعداد مشکلات مخرب و انواع حملات موجود. برای مقایسه این عملکرد، ما از ۵ طبقه بندی شناخته شده استفاده کرده ایم. برای مقایسه این عملکرد با در نظر گرفتن هزینه، ما از ۴ مورد از این طبقه بندی ها استفاده کرده ایم. ویژگی هایی از لایه های شبکه را انتخاب کرده و الگوریتم های طبقه بندی را برای ۴ نوع از حملات مورد بررسی قرار داده ایم.

ادامه این مقاله بصورت زیر تنظیم شده است: بخش ۲ مسائل مرتبط را توصیف کرده است، بخش ۳ به توصیف خصوصیات استانداردهای استفاه شده جهت مقایسه مدل های طبقه بندی می پردازد. بخش ۴ نتایج محیطی و تجربی را مورد ارزیابی قرار داده است و بخش ۵ نتیجه گیری مقاله را ارائه داده است.

Intrusion detection in MANET using classification algorithms: The effects of cost and model selection

Abstract

Intrusion detection is frequently used as a second line of defense in Mobile Ad-hoc Networks (MANETs). In this paper we examine how to properly use classification methods in intrusion detection for MANETs. In order to do so we evaluate five supervised classification algorithms for intrusion detection on a number of metrics. We measure their performance on a dataset, described in this paper, which includes varied traffic conditions and mobility patterns for multiple attacks. One of our goals is to investigate how classification performance depends on the problem cost matrix. Consequently, we examine how the use of uniform versusweighted cost matrices affects classifier performance. A second goal is to examine techniques for tuning classifiers when unknown attack subtypes are expected during testing. Frequently, when classifiers are tuned using cross-validation, data from the same types of attacks are available in all folds. This differs from real-world employment where unknown types of attacks may be present. Consequently, we develop a sequential cross-validation procedure so that not all types of attacks will necessarily be present across all folds, in the hope that this would make the tuning of classifiers more robust. Our results indicate that weighted cost matrices can be used effectively with most statistical classifiers and that sequential cross-validation can have a small, but significant effect for certain types of classifiers.

لینک مقاله اصلی:

https://www.sciencedirect.com/science/article/pii/S1570870512001011

افزودن به سبد خرید

لطفاً براي ارسال دیدگاه، ابتدا وارد حساب كاربري خود بشويد

محصولات پر فروش

پر فروش ترین محصولات فروشگاه روکساوب