ارائه مدلی جهت استفاده ازعاملهای متحرک در سیستم های تشخیص نفوذ توزیع شده مبتنی بر تئوری بازی

نویسندگان

چکیده مقاله:

The proposed framework applies two game theoretic models for economic deployment of intrusion detection system (IDS). The first scheme models and analyzes the interaction behaviors of between an attacker and intrusion detection agent within a non-cooperative game, and then the security risk value is derived from the mixed strategy Nash equilibrium. The second scheme uses the security risk value to compute the Shapley value of intrusion detection agent under the various threat levels. Therefore, the fair agent allocation creates a minimum set of IDS deployment costs. Numerical examples show that the network administrator can quantitatively evaluate the security risk of each intrusion detection agent and easily select the most effective IDS agent deployment to meet the various threat levels.

برای دانلود باید عضویت طلایی داشته باشید

برای دانلود متن کامل این مقاله و بیش از 32 میلیون مقاله دیگر ابتدا ثبت نام کنید

اگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید

منابع مشابه

سیستم تشخیص نفوذ توزیع شده مبتنی بر عامل های متحرک

حملات توزیع شده در شبکه های کامپیوتری، حملاتی هستند که از نقاط متعدد یک یا چند سیستم کامپیوتری را تهدید می کنند. سیستم تشخیص نفوذ توزیع شده (dids) سیستمی است که می تواند علاوه بر تشخیص حملات محلی، حملاتی که به صورت توزیع شده هستند را نیز تشخیص دهد. به عبارت دیگر چنین سیستمی می تواند با مشاهده آثار حمله توزیع شده در مکانهای مختلف و به صورت مستقل، آنها را به یکدیگر مرتبط سازد. این پایان نامه یک ...

15 صفحه اول

ارائه مدلی جهت شناخت بی نظمی در تشخیص نفوذ مبتنی بر جریان

اکثر کار های انجام شده در این حوزه دارای پیچیدگی محاسباتی بالایی می باشند. در پژوهش انجام شده، با توجه با ماهیت داده های موجود و حملات در سیستم های تشخیص نفوذ یک مدل با سرپرست دو لایه جهت شناخت بی نظمی در سیستم های تشخیص نفوذ مبتنی بر شبکه ارائه شده است. مدل ارائه شده در دوگام اقدام به شناسایی و طبقه بندی تمامی نمونه های مخرب بوسیله ی الگوریتم بیز ساده و جدا سازی نمونه های مخرب از نمونه های طبی...

15 صفحه اول

تئوری بازی در تشخیص هرزنامه

امروزه در بسیاری از سیستم هایی که عمل طبقه بندی بر روی آن صورت می پذیرد، رقیب تغییراتی را بروی داده ها، به منظور کاهش دقت کلاسه بندی کننده انجام می دهند. مهمترین مثال از این نوع، تشخیص هرزنامه الکترونیکی می باشد. اسپمرها بطور معمول برروی هرزنامه ها تغییراتی را صورت می دهند تا فیلتر، آنها را بصورت نامه های درست تشخیص دهد. در این مقاله رفتار بین رقیب (اسپمرها) و فیلتر هرزنامه (کلاسه بندی کننده) ب...

متن کامل

ارائه سیستم توصیه گر مبتنی بر آنالیز عقاید جهت ارائه خدمات شخصی سازی شده بانکی

حفظ مشتری یک مسئله مهم برای بانک ها می باشد. مسئله حاضر در حوزه یادگیری ماشین و مباحث آماری با تمرکز بر مشکل پیش بینی صحیح نیازهای مشتری و پاسخگویی به آن در محیط پویای بانک است. از آنجا که به ندرت حرکت موثری با بهره گیری از اقدامات شخصی سازی شده برای بهبود نرخ نگهداری مشتری انجام شده، با این حال، این تصمیمات حداقل به عنوان شناسایی صحیح مشتریان در معرض خطر ریزش بسیار مهم است. تصمیم گیری برای اقد...

متن کامل

بهبود سیستم های تشخیص نفوذ باکاهش ویژگی مبتنی بر الگوریتم ژنتیک و تکنیک‌های داده‌کاوی

امروزه سیستم های کامپیوتری مبتنی بر شبکه، نقش حیاتی در جامعه مدرن امروزی دارند و به همین علت ممکن است هدف دشمنی و یا نفوذ قرار گیرند. به منظور ایجاد امنیت کامل در یک سیستم کامپیوتری متصل به شبکه، استفاده از دیوار آتش و سایر مکانیزم های جلوگیری از نفوذ همیشه کافی نیست و این نیاز احساس می شود تا از سیستم های دیگری به نام سیستم های تشخیص نفوذ استفاده شود. سیستم تشخیص نفوذرا می توان مجموعه ای از اب...

متن کامل

اثر بربرین در تنظیم آستروسیتهای Gfap+ ناحیه هیپوکمپ موشهای صحرایی دیابتی شده با استرپتوزوتوسین

Background: Diabetes mellitus increases the risk of central nervous system (CNS) disorders such as stroke, seizures, dementia, and cognitive impairment. Berberine, a natural isoquinolne alkaloid, is reported to exhibit beneficial effect in various neurodegenerative and neuropsychiatric disorders. Moreover astrocytes are proving critical for normal CNS function, and alterations in their activity...

متن کامل

منابع من

با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید

ذخیره در منابع من قبلا به منابع من ذحیره شده

{@ msg_add @}


عنوان ژورنال

دوره 8  شماره 27

صفحات  47- 60

تاریخ انتشار 2018-05

با دنبال کردن یک ژورنال هنگامی که شماره جدید این ژورنال منتشر می شود به شما از طریق ایمیل اطلاع داده می شود.

کلمات کلیدی

کلمات کلیدی برای این مقاله ارائه نشده است

میزبانی شده توسط پلتفرم ابری doprax.com

copyright © 2015-2023