• فهرست مقالات تشخیص نفوذ

      • دسترسی آزاد مقاله

        1 - طراحی یک سامانه نرم افزاری تشخیص نفوذ بومی با معماری جدید جهت حملات فلش دیسک های آلوده
        سهیل افراز
        توسعه و تنوع فلش دیسکها، قابلیت حمل؛ سهولت و محبوبیت روز افزون استفاده از آنها باعث شده که امروزه از هر چهار بدافزار منتشر شده در فضای مجازی، یک بدافزار مختص این وسایل باشد و حملات فزاینده بدافزارهای مبتنی بر درگاه ارتباطی یواس بی به سیستم های کامپیوتری، به مشکلی جدی بد چکیده کامل
        توسعه و تنوع فلش دیسکها، قابلیت حمل؛ سهولت و محبوبیت روز افزون استفاده از آنها باعث شده که امروزه از هر چهار بدافزار منتشر شده در فضای مجازی، یک بدافزار مختص این وسایل باشد و حملات فزاینده بدافزارهای مبتنی بر درگاه ارتباطی یواس بی به سیستم های کامپیوتری، به مشکلی جدی بدل شود. از این رو در این مقاله ابتدا به تشریح مهمترین حملات مبتنی بر درگاه ارتباطی یواس بی پرداخته شده و با طرح هفت راهکار عملی جهت مقابله با این حملات؛ یک سامانه نرم افزاری تشخیص نفوذ مبتنی بر میزبان تهیه شده که با بهره گیری توامان از مزایای روش های تشخیص نفوذ مبتنی بر سوء استفاده و تشخیص نفوذ مبتنی بر ناهنجاری؛ تمامی راهکارها را در خود متمرکز نموده و می تواند با دقت بالایی این گونه حملات را تشخیص داده و با آنها مقابله نماید. پرونده مقاله
      • دسترسی آزاد مقاله

        2 - یک سیستم تشخیص نفوذ سبک مبتنی بر اعتماد دوسطحی برای شبکه‌های حسگر بی‌سیم
        مهدی صادقی زاده امیدرضا معروضی
        شبکه‌های حسگر بی‌سیم یکی از فناوری‌های کاربردی و جذاب است که در سال‌های اخیر بسیار مورد توجه قرار گرفته است. این شبکه‌ها به دلیل ویژگی‌هایی همچون سهولت استفاده و هزینه پایین آن، در زمینه‌های متنوعی به کار گرفته شده‌اند. با توجه به بحرانی‌بودن اغلب کاربردهای این شبکه‌ها، چکیده کامل
        شبکه‌های حسگر بی‌سیم یکی از فناوری‌های کاربردی و جذاب است که در سال‌های اخیر بسیار مورد توجه قرار گرفته است. این شبکه‌ها به دلیل ویژگی‌هایی همچون سهولت استفاده و هزینه پایین آن، در زمینه‌های متنوعی به کار گرفته شده‌اند. با توجه به بحرانی‌بودن اغلب کاربردهای این شبکه‌ها، امنیت به‌عنوان یکی از پارامترهای اساسی کیفیت سرویس در آنها مطرح بوده و بنابراین تشخیص نفوذ نیز به‌عنوان یک لازمه اساسی برای تأمین امنیت در این شبکه‌ها تلقی می‌شود. این مقاله یک سیستم تشخیص نفوذ سبک مبتنی بر اعتماد را برای محافظت از شبکه حسگر بی‌سیم در برابر همه حملات لایه شبکه و مسیریابی ارائه می‌نماید که مبتنی بر خصوصیات استخراج‌شده از آنها است. از طریق شبیه‌سازی‌ها، سیستم تشخیص نفوذ پیشنهادی با تمامی معیارهای کارایی مورد ارزیابی قرار گرفته است. نتایج به‌دست‌آمده نشان می‌دهد که سیستم تشخیص نفوذ پیشنهادی در مقایسه با کارهای موجود که اغلب بر روی یک حمله خاص تمرکز دارند، همه حملات لایه شبکه و مسیریابی را در شبکه‌های حسگر بی‌سیم پوشش داده و همچنین با توجه به دقت تشخیص بالا، نرخ هشدار نادرست پایین و مصرف انرژی کم، به‌عنوان یک سیستم تشخیص نفوذ مطلوب و سبک برای شبکه‌های حسگر بی‌سیم مطرح است. پرونده مقاله
      • دسترسی آزاد مقاله

        3 - تشخیص نفوذ مبتنی بر همکاری در بستر زنجیره‌ی‌بلوکی دارای مجوز در اینترنت‌اشیاء به روش یادگیری ماشین
        محمد مهدی   عبدیان مجید غیوری ثالث سید احمد  افتخاری
        در سیستم‌های تشخیص نفوذ؛ افزایش نرخ تشخیص‌های درست و کاهش زمان آموزش و تشخیص، کاهش بار پردازشی، نگهداشت مناسب مدل تشخیص دهنده و لاگ‎های حاصل، به طوری که توسط افراد غیر مجاز قابل دستکاری یا پاک شدن نباشند حائز اهمیت می‎باشد. بنابراین در این پژوهش، با بهره‎مندی از مزایای چکیده کامل
        در سیستم‌های تشخیص نفوذ؛ افزایش نرخ تشخیص‌های درست و کاهش زمان آموزش و تشخیص، کاهش بار پردازشی، نگهداشت مناسب مدل تشخیص دهنده و لاگ‎های حاصل، به طوری که توسط افراد غیر مجاز قابل دستکاری یا پاک شدن نباشند حائز اهمیت می‎باشد. بنابراین در این پژوهش، با بهره‎مندی از مزایای زنجیره‎بلوکی و قابلیت‎ ماندگاری آن و با بهره‎مندی از معماری IDS مبتنی بر همکاری چند گره به دنبال رفع مشکلات مطرح شده می‎باشیم. مدل بر اساس الگوریتم درخت تصمیم است که در گره‎های معماری به عنوان موتور تشخیص نفوذ فعالیت می‎کند. معماری متشکل از چندین گره مرتبط در بستر زنجیره‎بلوکی می‎باشد، مدل و لاگ‎های ایجاد شده در بستر زنجیره‎بلوکی ذخیره شده و لذا به راحتی قابل دستکاری یا پاک شدن نیستند. کنار مزایای حاصل از به کارگیری زنجیره‌بلوکی، مساله ی میزان حافظه اشغالی و سرعت و زمان انجام تراکنش‌ها توسط زنجیره‌بلوکی نیز مطرح می‌باشند. در این پژوهش مدل‌های ارزیابی برای معماری تک گره و چند گره در بستر زنجیره‌بلوکی، مطرح شده است. در نهایت اثبات معماری و تهدیدات احتمالی نسبت به معماری و راه‌های دفاع تشریح می‎شود. مهمترین مزایای طرح شامل؛ حذف نقطه ی شکست واحد، حفظ اعتماد بین گره‌ها و اطمینان از جامعیت مدل و لاگ‌های کشف شده می‌باشد. پرونده مقاله
      • دسترسی آزاد مقاله

        4 - روش ترکیبی جدیدی مبتنی بر الگوریتم¬های هوشمند جهت تشخیص نفوذ در SDN-IoT
        ذکریا رئیسی فضل‌الله ادیب‌نیا مهدی یزدیان دهکردی
        در سال‌های اخیر، کاربرد اینترنت اشیا در جوامع به‌طور گسترده‌ای رشد یافته و از طرفی، فناوري جدیدي به نام شبکه‌هاي نرم‌افزارمحور جهت حل چالش‌هاي اینترنت اشیا پیشنهاد شده است. چالش‌های موجود در این شبکه‌های نرم‌افزارمحور و اینترنت اشیا موجب گردیده که امنیت SDN-IoT به یکی ا چکیده کامل
        در سال‌های اخیر، کاربرد اینترنت اشیا در جوامع به‌طور گسترده‌ای رشد یافته و از طرفی، فناوري جدیدي به نام شبکه‌هاي نرم‌افزارمحور جهت حل چالش‌هاي اینترنت اشیا پیشنهاد شده است. چالش‌های موجود در این شبکه‌های نرم‌افزارمحور و اینترنت اشیا موجب گردیده که امنیت SDN-IoT به یکی از نگرانی‌های مهم این شبکه‌ها تبدیل شود. از طرف دیگر، الگوریتم‌هاي هوشمند فرصتی بوده که به‌کارگیری آنها در موارد متعددی از جمله امنیت و تشخیص نفوذ، موجب پیشرفت چشم‌گیري شده است. البته سیستم‌های تشخیص نفوذ جهت محیط SDN-IoT، همچنان با چالش نرخ هشدار غلط بالا مواجه هستند. در این مقاله یک روش ترکیبی جدید مبتنی بر الگوریتم‌های هوشمند پیشنهاد ‌شده که جهت دسترسی به نتایج خوبی در زمینه تشخیص نفوذ، الگوریتم‌های نظارتی دروازه بازگشتی مکرر و طبقه‌بند غیرنظارتی -k میانگین را ادغام می‌کند. نتایج شبیه‌سازی نشان می‌دهند که روش پیشنهادی با بهره‌گیری مزایای هر کدام از الگوریتم‌های ادغام‌شده و پوشش معایب یکدیگر، نسبت به روش‌هاي دیگر مانند روش Hamza داراي دقت بیشتری و بالاخص نرخ هشدار غلط کمتري است. همچنین روش پیشنهادی توانسته نرخ هشدار غلط را به 1/1% کاهش داده و دقت را در حدود 99% حفظ کند. پرونده مقاله
      • دسترسی آزاد مقاله

        5 - یک سیستم تشخیص نفوذ مبتنی بر یادگیری عمیق برای گذرگاه CAN
        فاطمه اصغریان محسن راجی
        در سال‏های اخیر، با پیشرفت الکترونیک خودرو و توسعه وسایل نقلیه مدرن با کمک سیستم‏ های نهفته و تجهیزات قابل حمل، شبکه ‏های درون-خودرویی مانند شبکه ناحیه کنترل کننده (CAN) با مخاطرات امنیتی جدیدی مواجه شده‏اند. از آنجا که گذرگاه CAN فاقد سیستم های امنیتی مانند تایید اعتبا چکیده کامل
        در سال‏های اخیر، با پیشرفت الکترونیک خودرو و توسعه وسایل نقلیه مدرن با کمک سیستم‏ های نهفته و تجهیزات قابل حمل، شبکه ‏های درون-خودرویی مانند شبکه ناحیه کنترل کننده (CAN) با مخاطرات امنیتی جدیدی مواجه شده‏اند. از آنجا که گذرگاه CAN فاقد سیستم های امنیتی مانند تایید اعتبار و رمزگذاری برای مقابله با حملات سایبری می‏باشد، نیاز به یک سیستم تشخیص نفوذ برای شناسایی حملات به گذرگاه CAN بسیار ضرروی به نظر می‏رسد. در این مقاله، یک شبکه عصبی پیچیده متخاصم عمیق (DACNN) برای تشخیص انواع نفوذهای امنیتی در گذرگاه‏های CAN پیشنهاد شده است. به این منظور، روش DACNN که گسترش یافته روش CNN با استفاده از یادگیری خصمانه است، در سه مرحله به تشخیص نفوذ می پردازد؛ در مرحله نخست، CNN به عنوان توصیفگر ویژگی ها عمل نموده و ویژگی‏های اصلی استخراج می‏شود و سپس، طبقه بندی کننده متمایزگر این ویژگی‏ها را طبقه‏بندی می کند و در نهایت، به کمک یادگیری خصمانه نفوذ تشخیص داده می‏شود. جهت بررسی کارآمدی روش پیشنهادی، یک مجموعه داده منبع باز واقعی مورد استفاده قرار گرفت که ترافیک شبکه CAN را بر روی یک وسیله نقلیه واقعی در حین انجام حملات تزریق پیام ضبط نموده است. نتایج به دست آمده نشان می‏دهد که روش پیشنهادی نسبت به سایر روش‏های یادگیری ماشین در نرخ منفی کاذب و میزان خطا عملکرد بهتری دارد که این میزان برای DoS و حمله جعل دنده محرک و حمله جعل RPM کمتر از 0.1 % می باشد و این میزان برای حمله فازی کمتر از 0.5% می باشد. پرونده مقاله
      • دسترسی آزاد مقاله

        6 - بهبود سیستم تشخیص نفوذ در اینترنت اشیاء صنعتیِ مبتنی بر یادگیری عمیق با استفاده الگوریتم‌های فراابتکاری
        محمدرضا  زراعت‌کار مقدم مجید غیوری ثالث
        با توجه به گسترش روز افزون استفاده از سامانه‌های اینترنت‌اشیاء صنعتی یکی از پرکابردترین مکانیزم‌های امنیتی، سیستم‌های تشخیص نفوذ در اینترنت‌اشیاء صنعتی می‌باشد. در این سیستم‌ها از تکنیک‌های یادگیری عمیق به‌طور فزآینده‌ای برای شناسایی حملات، ناهنجاری‌ها یا نفوذ استفاده م چکیده کامل
        با توجه به گسترش روز افزون استفاده از سامانه‌های اینترنت‌اشیاء صنعتی یکی از پرکابردترین مکانیزم‌های امنیتی، سیستم‌های تشخیص نفوذ در اینترنت‌اشیاء صنعتی می‌باشد. در این سیستم‌ها از تکنیک‌های یادگیری عمیق به‌طور فزآینده‌ای برای شناسایی حملات، ناهنجاری‌ها یا نفوذ استفاده می‌شود. در یادگیری عمیق مهم‌ترین چالش برای آموزش شبکه‌های عصبی، تعیین فراپارامترهای اولیه در این شبکه‌ها است. ما برای غلبه بر این چالش، به ارائه‌ی رویکردی ترکیبی برای خودکارسازی تنظیم فراپارامتر در معماری یادگیری عمیق با حذف عامل انسانی پرداخته‌ایم. در این مقاله یک سیستم تشخیص نفوذ در اینترنت‌اشیاء صنعتی مبتنی بر شبکه‌های عصبی کانولوشن (CNN) و شبکه‌ عصبی بازگشتی مبتنی بر حافظه کوتاه مدت (LSTM) با استفاده از الگوریتم‌های فراابتکاری بهینه‌سازی ازدحام ذرات (PSO) و وال (WOA) ارائه شده است. این سیستم یک روش ترکیبی براساس شبکه‌های عصبی و الگوریتم‌های فراابتکاری برای بهبود عملکرد شبکه عصبی در راستای افزایش نرخ تشخیص و کاهش زمان آموزش شبکه‌های عصبی می‌باشد. در روش ما با درنظر گرفتن الگوریتم‌ PSO-WOA، فراپارامترهای شبکه عصبی بدون دخالت عامل انسانی و به‌صورت خودکار تعیین شده است. در این مقاله از مجموعه‌داده‌ی UNSW-NB15 برای آموزش و آزمایش استفاده شده است. در این پژوهش، الگوریتم‌ PSO-WOA با محدود کردن فضای جستجو، فراپارامترهای شبکه عصبی را بهینه‌ کرده و شبکه‌‌ عصبی CNN-LSTM با فراپارامترهای تعیین شده آموزش دیده است. نتایج پیاده‌سازی حکایت از آن دارد که علاوه‌ بر خودکارسازیِ تعیین فراپارامترهای شبکه‌ی عصبی، نرخ تشخیص روش ما 98.5 درصد بوده که در مقایسه با روش‌های دیگر بهبود مناسبی داشته است. پرونده مقاله
      • دسترسی آزاد مقاله

        7 - تشخیص نفوذ مبتنی بر همکاری در بستر زنجیره‌ی‌بلوکی دارای مجوز در اینترنت‌اشیاء به روش یادگیری ماشین
        محمد مهدی   عبدیان مجید غیوری ثالث سید احمد  افتخاری
        در سیستم‌های تشخیص نفوذ، افزایش نرخ تشخیص‌های درست و کاهش زمان آموزش و تشخیص، کاهش بار پردازشی، نگهداشت مناسب مدل تشخیص‌دهنده و لاگ‎های حاصل، به طوری که توسط افراد غیرمجاز قابل دستکاری یا پاک شدن نباشند حائز اهمیت می‎باشد. بنابراین در این پژوهش، با بهره‎مندی از مزایای ز چکیده کامل
        در سیستم‌های تشخیص نفوذ، افزایش نرخ تشخیص‌های درست و کاهش زمان آموزش و تشخیص، کاهش بار پردازشی، نگهداشت مناسب مدل تشخیص‌دهنده و لاگ‎های حاصل، به طوری که توسط افراد غیرمجاز قابل دستکاری یا پاک شدن نباشند حائز اهمیت می‎باشد. بنابراین در این پژوهش، با بهره‎مندی از مزایای زنجیره‎بلوکی و قابلیت‎ ماندگاری آن و با بهره‎مندی از معماری IDS مبتنی بر همکاری چند گره به دنبال رفع مشکلات مطرح شده می‎باشیم. مدل بر اساس الگوریتم درخت تصمیم است که در گره‎های معماری به عنوان موتور تشخیص نفوذ فعالیت می‎کند. معماری متشکل از چندین گره مرتبط در بستر زنجیره‎بلوکی می‎باشد، مدل و لاگ‎های ایجاد شده در بستر زنجیره‎بلوکی ذخیره شده و لذا به راحتی قابل دستکاری یا پاک شدن نیستند. کنار مزایای حاصل از به کارگیری زنجیره‌بلوکی، مسالهی میزان حافظه اشغالی و سرعت و زمان انجام تراکنش‌ها توسط زنجیره‌بلوکی نیز مطرح می‌باشند. در این پژوهش مدل‌های ارزیابی برای معماری تک گره و چند گره در بستر زنجیره‌بلوکی، مطرح شده است. در نهایت اثبات معماری و تهدیدات احتمالی نسبت به معماری و راه‌های دفاع تشریح می‎شود. مهمترین مزایای طرح شامل حذف نقطهی شکست واحد، حفظ اعتماد بین گره‌ها و اطمینان از جامعیت مدل و لاگ‌های کشف شده می‌باشد. پرونده مقاله