دانلود ترجمه مقاله شبکه عصبی بازگشتی برای بهبود سیستم های تشخیص نفوذ
عنوان فارسی |
شبکه عصبی بازگشتی برای بهبود سیستم های تشخیص نفوذ مبتنی بر امضا شبکه |
عنوان انگلیسی |
Recurrent Neural Networks for Enhancement of Signature-based Network Intrusion Detection Systems |
کلمات کلیدی : |
  سیستم های تشخیص نفوذ؛ جهش کرم ها؛ تولید مجموعه داده؛ شبکه های عصبی بازگشتی |
درسهای مرتبط | مهندسی کامپیوتر |
تعداد صفحات مقاله انگلیسی : 12 | نشریه : arxiv |
سال انتشار : 2018 | تعداد رفرنس مقاله : 66 |
فرمت مقاله انگلیسی : PDF | نوع مقاله : ISI |
پاورپوینت : ندارد | وضعیت ترجمه مقاله : انجام نشده است. |
1. مقدمه 2. اصطلاحات و تعاریف 3. مرور کلی بر شبکه های عصبی بازگشتی (RNNs) 4. به کارگیری RNNها در تشخیص نفوذ 5. توصیف تجربی 6. بحث و بررسی و نتایج 7. نتیجه گیری و یافته های مهم
چکیده – امنیت اطلاعاتی از طریق اینترنت، توسط پیشرفته ترین نرم افزارهای مخرب موجود، از بات نت های هماهنگ تا کرم های چند ریختی به مراتب ساده تر، تهدید می شود. این تهدیدات، به عنوان نمونه هایی از حملات صفر روز، قادر به تغییر چندین باره رفتار در مراحل اولیه ایجادشان برای گذر از سیستم های تشخیص نفوذ شبکه (NIDS) می باشند. می دانیم که حتی NIDS های مبتنی بر امضا، که به خوبی طراحی شده و دائما به روزرسانی شده اند، نمی توانند رفتار حملات روز صفر را به دلیل عدم وجود یک پایگاه داده با امضای مناسب که با حملات هوشمندانه روی اینترنت سازگار باشد، شناسایی کنند. از سوی دیگر، استفاده از روش های یادگیری ماشین های سنتی نمی تواند این شکاف را پر کند. مهمتر از همه، داشتن یک NIDS باید بر روی داده های ترافیک مخرب آزمایش شود که نه تنها نشان دهنده حملات است، بلکه می تواند تا حدودی منعکس کننده ویژگی های ناشناخته حملات صفر روزانه باشد. تولید چنین ترافیکی در پیشینه تحقیقاتی به عنوان یکی از موانع اصلی ارزیابی اثربخشی NIDS شناخته شده است. برای مقابله با این مشکل، از شبکه های عصبی بازگشتی (RNNs) استفاده می شود. این شبکه ها به عنوان ابزارهای قدرتمند در پیدا کردن الگوهای پیچیده و تولید الگوهای مشابه شناخته می شوند. در این راستا، ابتدا بررسی می کنیم که آیا امکان تولید جهش های جدید و غیر قابل مشاهده کرم های چندریختی وجود دارد یا خیر. نتایج بدست آمده نشان می دهد که جهش های مصنوعی ایجاد شده، ویژگی های مشابه جهش های اصلی، به عنوان مثال، جهش های شناخته شده در RNN را دارند. علاوه بر این، توانایی RNN ها برای تولید امضاهای مصنوعی در پیشرفته ترین نرم افزارهای مخرب ارزیابی می شود. ما ادعا می کنیم که با اضافه نمودن امضاهای تولید شده RNN مصنوعی به مجموعه ای از امضاهای NIDS مبتنی بر امضا، ممکن است میزان تشخیص نرم افزارهای مخرب بهبود یابد. برای تایید و ارزیابی روش ارائه شده، آزمایش های گسترده ای انجام می شود و بحث های جامعی در مورد نتایج تجربی ارائه می گردد.
Security of information passing through the Internet is threatened by today’s most advanced malware ranging from orchestrated botnets to much simpler polymorphic worms. These threads, as examples of zero-day attacks, are able to change their behavior several times at the early phases of their existence to bypass the network intrusion detection systems (NIDS). It is known that even welldesigned, and frequently-updated signature-based NIDS cannot detect the zero-day treats due to the lack of an adequate signature database, adaptive to intelligent attacks on the Internet. On the other hand, applying traditional machine learning methods could not narrow this gap. More importantly, having an NIDS, it should be tested on malicious traffic dataset that not only represents known attacks, but also can to some extent reflect the characteristics of unknown, zero-day attacks. Generating such traffic is identified in the literature as one of the main obstacles for evaluating the effectiveness of NIDS. To address these issues, we apply Recurrent Neural Networks (RNNs) known as powerful tools in finding complex patterns and generating similar ones. In this regard, we first examine whether it is possible to generate new, unseen mutants of a polymorphic worm. Our results demonstrate that our synthetic mutants exhibit the same characteristics as the original mutants, i.e., known mutants fed into the RNN. Besides, we assess the ability of RNNs to generate synthetic signatures from the most advanced malware. We claim that by adding the RNN-generated, synthetic signatures to the set of the signatures of a signature-based NIDS it is possible to improve the malware detection rate of that. To support this and evaluate the feasibility of our approach, we conduct extensive experiments and provide exhaustive discussion on our experimental results.
دیدگاهها
هیچ دیدگاهی برای این محصول نوشته نشده است.