دانلود ترجمه مقاله الگوریتم تشخیص نفوذ به پایگاه داده مبتنی بر خوشه بندی
عنوان فارسی |
CID: یک الگوریتم جدید تشخیص نفوذ به پایگاه داده مبتنی بر خوشه بندی |
عنوان انگلیسی |
CID: a novel clustering-based database intrusion detection algorithm |
کلمات کلیدی : |
  نفوذ؛ تشخیص نفوذ؛ پایگاه داده؛ تشخیص ناهنجاری؛ تشخیص داده غیرعادی؛ خوشه بندی مبتنی بر چگالی |
درسهای مرتبط | مهندسی کامپیوتر؛ پایگاه داده |
تعداد صفحات مقاله انگلیسی : 12 | نشریه : Springer |
سال انتشار : 2020 | تعداد رفرنس مقاله : 48 |
فرمت مقاله انگلیسی : PDF | نوع مقاله : ISI |
پاورپوینت :
ندارد سفارش پاورپوینت این مقاله |
وضعیت ترجمه مقاله : انجام شده و با خرید بسته می توانید فایل ترجمه را دانلود کنید |
1. مقدمه 2. تحقیقات مرتبط 3. مفاهیم و تعاریف 4. CID – روش تشخیص نفوذ مبتنی بر خوشه بندی 5. آزمایشات 6. نتیجه گیری و تحقیقات آتی
چکیده – به طور همزمان با افزایش حجم داده، حملات روی پایگاه داده ها نیز رو به افزایش هستند. بدین ترتیب امنیت و محرمانگی اطلاعات به چالش های اساسی تبدیل می شوند. یک راه حل امیدوارکننده نسبت به حملات خرابکارانه چیزی نیست جز سیستم تشخیص نفوذ. در مقاله حاضر از مفهوم تشخیص ناهنجاری برای پیشنهاددهی روشی برای تمایز بین فعالیت های عادی و غیرعادی استفاده می شود. برای این منظور، یک الگوریتم نفوذ خوشه بندی مبتنی بر چگالی (CID) جدید پیشنهاد شده که کوئری ها را بر اساس شاخص تشابه خوشه بندی و در دو حالت عادی یا نفوذی برچسب گذاری می کند. آزمایشات روی دو مجموعه داده استاندارد یعنی TPC-C و TPC-E انجام گرفته اند. نتایج نشان داده که مدل پیشنهادی از الگوریتم های برتر به عنوان حالت های پایه، از لحاظ منفی کاذب، مثبت کاذب، دقت، یادآوری و شاخص F عملکرد بهتری دارد. مقدمه: سیستم های پایگاه داده با هدف مدیریت داده در سیستم های رایانه ای طراحی شده و با چالش امنیتی روبرو هستند. یک سیستم مدیریت پایگاه داده برای دسترسی به داده ها، به دستورات برنامه های کاربردی خاص یا عمومی پاسخ می دهد (دارون، 2009). هرگونه تلاش غیرمجاز برای دسترسی، دستکاری و تغییر و نابودسازی یا استفاده از راه دور از رایانه برای اسپم فرستادن، هک کردن یا دستکاری سایر رایانه ها ، در علوم رایانه نفوذ نامیده می شود (دوا و همکاران، 2016). برای غلبه بر نفوذها، سیستم های تشخیص نفوذ توسعه پیدا کرده اند که با تشخیص فعالیت نفوذی هشداری صادر می کنند. تشخیص نفوذ در سه سطح انجام می شود، شبکه ، سیستم عامل و پایگاه داده (سانتوس و همکاران، 2014). بدلیل اینکه برخی حملات و نفوذها به پایگاه داده در سطوح شبکه و سیستم عامل قابل تشخیص نیستند و بدلیل وجود مهاجم داخلی با قدرت دسترسی به داده ها، چندین مطالعه روی تشخیص نفوذ در پایگاه داده های رابطه ای تمرکز نموده اند. دو رویکرد کُلی برای تشخیص نفوذ وجود دارند که تشخیص ناهنجاری و تشخیص سواستفاده نامیده می شوند (دوا و همکاران، 2016). استراتژی تشخیص سواستفاده نفوذهای از قبل تعیین شده را بخوبی تشخیص می دهد. این استراتژی منجر به نرخ منفی کاذب زیاد می شود. در رویکرد تشخیص ناهنجاری، فعالیت های عادی مدل شده و فعالیتی با رفتار متفاوت به عنوان نفوذ شناسایی می شود. فناوری های داده کاوی با هدف تشخیص الگوهای فعالیت عادی و غیرعادی برای کشف فعالیت غیرعادی یا نفوذ اعمال شده اند (کمبر، 2011). هر دو یادگیری نظارتی و غیرنظارتی برای وظیفه جاری استفاده شده اند (گوگی و همکاران، 2011، اگروال 2013). یادگیری نظارتی به داده های برچسب گذاری شده می پردازد ، اما غیرنظارتی به داده های بدون برچسب می پردازد.بدلیل فقدان داده های برچسب گذاری شده در این بخش مدل های غیرنظارتی همچون الگوریتم های خوشه بندی مبتنی بر چگالی برای تشخیص نفوذ عملکرد خوبی دارند (دو، 2010).
At the same time with the increase in the data volume, attacks against the database are also rising, therefore information security and confidentiality became a critical challenge. One promised solution against malicious attacks is the intrusion detection system. In this paper, anomaly detection concept is used to propose a method for distinguishing between normal and abnormal activities. For this purpose, a new density-based clustering intrusion detection (CID) method is proposed which clusters queries based on a similarity measure and labels them as normal or intrusion. The experiments are conducted on two standard datasets including TPC-C and TPC-E. The results show proposed model outperforms state-of-the-art algorithms as baselines in terms of FN, FP, Precision, Recall and F-score measures. Introduction: Database systems which have been designed to manage the data in computer systems are dealing with safety challenge. A database management system in order to provide access to data, responses commands from general or specified application programs (Darwen 2009). Any unauthorized attempt to access, manipulate, modify and destroy information or to use a computer remotely to spam, hack or modify other computers in computer science is called an intrusion (Dua et al. 2016). To overcome intrusions, intrusion detection systems have been developed which raise an alarm when detect an intrusive activity. The intrusion detection is fulfilled in three levels: network, operating system and database (Santos et al. 2014). Since some attacks and intrusions in the database are not detectable in the network and operating systems levels and considering the existence of inner attacker who has access to data, several studies have focused on intrusion detection in relational databases. There are two general approaches for intrusion detection, called anomaly detection and misuse detection (Dua et al. 2016). Misuse detection strategy detects the predetermined intrusions efficiently, while fail to find new and unknown ones. This strategy, leads to large false negative rate. In the anomaly detection approach, the normal activities are modeled and any activity with a difference behavior is recognized as an intrusion. Data mining technologies with the aim of detecting patterns for normal and abnormal activity have been applied to find abnormal activity or intrusions (Kamber 2011). Both supervised and unsupervised learning have been utilized for current task (Gogoi et al. 2011; Aggarwal 2013). Supervised learning deals with labeled data, whereas unsupervised learning works with unlabeled data. As a result of lack of labeled data in this domain unsupervised models such as clustering algorithms based on density perform well for intrusion detection (Du 2010).
ترجمه این مقاله در 26 صفحه آماده شده و در ادامه نیز صفحه 9 آن به عنوان نمونه قرار داده شده است که با خرید این محصول می توانید، فایل WORD و PDF آن را دریافت نمایید.
محتوی بسته دانلودی:
PDF مقاله انگلیسی ورد (WORD) ترجمه مقاله به صورت کاملا مرتب (ترجمه شکل ها و جداول به صورت کاملا مرتب)
دیدگاهها
هیچ دیدگاهی برای این محصول نوشته نشده است.