تشخیص نفوذ مبتنی بر مدل‌های‌ مخفی مارکوف: روش‌ها، کاربردها و چالش‌ها

Authors

  • عباس جوان جعفری گروه مهندسی کامپیوتر، دانشکده مهندسی، دانشگاه فردوسی مشهد، مشهد، ایران
  • عباس رسولزادگان گروه مهندسی کامپیوتر، دانشکده مهندسی، دانشگاه فردوسی مشهد، مشهد، ایران.
  • علی احمدیان رمکی گروه مهندسی کامپیوتر، دانشکده مهندسی، دانشگاه فردوسی مشهد، مشهد، ایران.
Abstract:

امروزه، با توجه به گسترش استفاده از شبکه اینترنت، امنیت سیستم‌های نرم‌افزاری به‌عنوان یکی از مهم‌ترین مؤلفه‌های ضروری در کیفیت خدمات فن‌آوری اطلاعات به‌حساب می‌آید. علاوه بر راهکارهای امنیتی سنتی نظیر رمزنگاری، دیواره آتش و مکانیزم‌های کنترل دسترسی در سیستم‌های نرم‌افزاری، استفاده از سیستم‌های تشخیص نفوذ، امری ضروری و انکارناپذیر است. تاکنون روش‌های زیادی برای تشخیص نفوذهای احتمالی در سیستم‌های نرم‌افزاری معرفی شده‌اند. این روش‌ها بر اساس معیارهایی به دسته‌های متفاوتی تقسیم می‌شوند. یکی از این دسته روش‌های مهم، روش‌های مبتنی بر یادگیری ماشین هستند. مزیت اصلی این روش‌ها، کاهش دخالت عامل انسانی در تشخیص نفوذها و فعالیت‌های ناهنجار است. یکی از مهم‌ترین روش‌های تشخیص نفوذ مبتنی بر یادگیری ماشین، استفاده از مدل‌های مخفی مارکوف می‌باشد. سه مزیت بارز این روش، دقت زیاد در تشخیص نفوذ، قابلیت تشخیص نفوذهای ناشناخته جدید و نیز بازنمایی دانش کسب شده به‌صورت بصری است تا عامل انسانی بتواند بر اساس اطلاعات مدل، تصمیم‌گیری‌های لازم مدیریتی را به‌عمل آورد. در این مقاله، با توجه به استفاده متعدد از مدل‌‌های مخفی مارکوف برای تشخیص نفوذ از یک سو و عدم وجود مروری جامع در این زمینه از سوی دیگر، قصد داریم که با استفاده از یک فرآیند تحقیق نظام‌مند، مروری بر پژوهش‌های انجام شده در این حوزه صورت داده و بر مبنای نقد و تحلیل مزایا، محدودیت‌ها و کاربردهای روش‌های موجود، به معرفی مستدل چالش‌ها و مسائل باز این حوزه بپردازیم.

Upgrade to premium to download articles

Sign up to access the full text

Already have an account?login

similar resources

سیستم تشخیص نفوذ مبتنی بر مدل مخفی مارکوف

یکی از اساسی¬ترین معیارهای یک سیستم تشخیص نفوذ ایده آل، به دست آوردن نرخ مثبت کاذب پایین و نرخ تشخیص بالا است. سیستم¬های تشخیص نفوذ مبتنی بر امضا در تشخیص حملات جدید ناتوان می¬باشند و امروزه سیستم های مبتنی بر ناهنجاری استفاده می¬شوند.مهم¬ترین پارامتر در این سیستم ها نرخ مثبت کاذب است که هرچه قدر پایین باشد، سیستم در شناسایی حملات منعطف¬تر عمل می¬کند. هدف از ارائه این پژوهش، بهبود این معیارها ت...

سیستم تشخیص نفوذ مبتنی بر مدل فازی مخفی مارکوف

در این پژوهش کوشش شده است سیستم تشخیص نفوذی برای ترافیک انتقالی شبکه ارائه شود که با داشتن نرخ تشخیص حمله ی بالا، به نرخ مثبت کاذب پایینی دست یابد. این سیستم با نظارت بر ترافیک شبکه، به تشخیص ناهنجاری¬ها می پردازد. بدین منظور ویژگی¬های استخراج شده از یک ترافیک شبکه به وسیله ی تعدادی hmm، تحت عنوان یک گروه دسته بندی کننده، مدل سازی می شود. سپس با ادغام خروجی های حاصل از hmm های درون یک گروه، مقد...

تشخیص نفوذ شبکه با استفاده از رویکرد ترکیبی مدل مخفی مارکوف و یادگیری ماشین مفرط

با رشد فناوری اطلاعات، امنیت شبکه به‌عنوان یکی از مباحث چالش‌برانگیز مطرح است. تکنیک‌های تشخیص نفوذ مبتنی بر ناهنجاری یک فناوری ارزشمند برای حفاظت از شبکه‌ها در برابر فعالیت‌های مخرب است. در این مقاله رویکردی جدید مبتنی بر مدل مخفی مارکوف (HMM) و ماشین یادگیری مفرط (ELM) جهت تشخیص نفوذ ارائه شده است. در مدل پیشنهادی، داده‌هایی که از ترافیک شبکه جمع‌آوری شده‌اند، ابتدا پیش‌پردازش می‌شوند. سپس دن...

full text

پیش‌بینی روند قیمت سهام در بورس ایران مبتنی بر ترکیب شبکه‌های بیزین و مدل مخفی مارکوف

رفتار سهام و روند تغییرات آن یکی از پیچیده ترین مکانیزم‌هایی است که همواره مورد توجه محققان می‌باشد. بورس تحت تاثیر عوامل مختلف بیرونی و درونی قرار دارد. عوامل تاثیرگذار بیرونی مانند عوامل سیاسی و اجتماعی قابلیت اندازه‌گیری ندارند، به همین جهت برای پیش‌بینی روند بورس، باید بر روی تاثیر عوامل درونی تمرکز نمود. در این پژوهش سیستم ترکیبی مبتنی بر شبکه‌های بیزین و مدل مخفی مارکوف، جهت پیش‌بینی روند...

full text

چگونگی تشخیص چرخۀ حیات فناوری در حوزۀ آندوسکوپی بر اساس مدل مخفی مارکوف

هدف: شناسایی چگونگی تشخیص چرخۀ حیات فناوری در حوزۀ آندوسکوپی با استفاده از داده‏های پروانه‏های ثبت اختراع و مدل مخفی مارکوف. روش/رویکرد پژوهش: این پژوهش از نظر هدف کاربردی و از نظر نوع اکتشافی است. جامعه این پژوهش را همۀ پروانه‏های ثبت اختراع در حوزۀ آندوسکوپی که از سال 1976 تا 2015 در پایگاه پروانه‏های ثبت اختراع آمریکا منتشر شده‏اند، تشکیل می‏دهد که  با...

full text

My Resources

Save resource for easier access later

Save to my library Already added to my library

{@ msg_add @}


Journal title

volume 16  issue 53

pages  16- 16

publication date 2018-06-22

By following a journal you will be notified via email when a new issue of this journal is published.

Hosted on Doprax cloud platform doprax.com

copyright © 2015-2023