توضیحات
چکیده
با توسعه سریع فناوری اطلاعات در عصر حاضر، کاربردهای داده های بزرگ به بخش مهمی از سبک زندگی، کاری و بسیاری از مناطق مانند تجارت الکترونیک، بهداشت و درمان و صنعت، تبدیل شده است. از سوی دیگر، اختیار داشتن اطلاعات بیشتر و ارزشمند، اساس حالت تحقیق را در جامعه اطلاعاتی تغییر داده است.چیزی که توجه زیادی را در این برهه از زمان، از سوی دانشگاه و صنعت به خود جلب کرده، تجزیه و تحلیل موفقیت آمیز امنیت داده ها بر اساس فناوری داده های بزرگ است. پروسه تحقیق بروی داده های بزرگ جهت کشف دانش و الگوهای مخفی وهمچنین تحلیل اطلاعات با استفاده از تکنیک های هوش مصنوعی والبته داده کاوی برای تشخیص ناهنجاری ها در مشکلات و نگرانی های امنیتی کمک می کند.سپس یک مدل امنیتی هوشمند مبتنی بر تجزیه و تحلیل داده های بزرگ ارائه می گردد. در این مقاله، ما یک طرح جامع از تکنیک های مربوط به داده های بزرگ را در تجزیه و تحلیل امنیت شبکه ارائه می دهیم.کارهای تحقیقاتی موجود را دسته بندی می کنیم، سپس مسائل فنی، رویکرد و مقایسه آنها وهمچنین مزایا و معایب آنها را توضیح می دهیم. در نهایت، پتانسیل ها و مسیرهای تحقیق در آینده را بررسی می کنیم .
مقدمه
امروزه جامعه اطلاعاتی به عصر داده های بزرگ وارد شده است. ظهور داده های بزرگ نه تنها سبک زندگی و کار را تغییر می دهد،بلکه حالت تحقیق را اساسا تغییر می دهد. ویژگی های داده های بزرگ به ترتیب در V3خلاصه می شوند: حجم، تنوع و سرعت.به طور کلی، داده های بزرگ را نمی توان با روش های سنتی در یک دوره معین حل کرد بنابراین روش های جدید باید برای مقابله با داده های بزرگ مانند داده کاوی و تکنیک های یادگیری ماشین ارائه شود. با افزایش مقیاس و پیچیدگی شبکه، امنیت شبکه با چالش های بزرگ مواجه است. تشخیص سوء استفاده 1و تشخیص ناهنجاری،2 دو نوع اصلی روش در امنیت شبکه هستند.تشخیص سوء استفاده نیز به نام روش های مبتنی بر امضا 3نامیده می شود که با تطبیق الگوی ناهنجاری ها تشخیص داده می شود. با این حال، با پیچیدگی ترافیک شبکه، الگوهای حمله بسیار زیاد و متنوع هستند، ما نمی توانیم تمام الگوهای حملات را توصیف کنیم.تشخیص آنومالی بر این فرض استوار است که فعالیت هایی که انحراف از حالت عادی دارند، به عنوان ناهنجاری ها در نظر گرفته می شود که نیازی به الگو ندارد. در این مقاله، تشخیص ناهنجاری را بیشتر توضیح خواهیم داد .
ABSTRACT
With the rapid development of information technology in the present era, large-scale data applications have become an important part of lifestyle, work, and many areas, such as e-commerce, healthcare and industry. On the other hand, the possession of more and more valuable information has changed the basis of research in the information society. What has attracted much attention at this time from the university and industry, the successful analysis of data security It is based on large data technology. The research process focuses on large data to discover hidden knowledge and patterns, as well as data analysis using artificial intelligence techniques, and data mining to detect abnormalities in security problems and concerns. An intelligent security model based on data analysis Great ones are offered. In this paper, we present a comprehensive plan of large-scale data analysis techniques in network security analysis. We classify existing research work, then discuss technical issues, their approach and their comparison, as well as their advantages and disadvantages. Let’s explain. Finally, we examine the potential and future research pathways.
INTRODUCTION
Today, the information society has entered into an age of great data. The emergence of large data not only changes the way of life and work, but also changes the state of research substantially. Large data features are summarized in V3, respectively, in volume, variety, and speed. In general, large data can not be solved with traditional methods over a given period, so new methods need to be addressed to deal with large data such as Data mining and machine learning techniques. By increasing the scale and complexity of the network, network security faces major challenges. Detection of misuse 1 and detection of abnormalities are two main types of methods in network security. Detection of abuse is also referred to as signature-based methods, which is detected by matching abnormal patterns. However, with the complexity of network traffic, attack patterns are very diverse, we can not describe all patterns of attacks. Anomaly detection is based on the assumption that activities that deviation from the normal state are considered as anomalies It does not require a template. In this article, we will further explain the anomaly detection.
Year: 2017
Publisher : Journal of Science and Engineering
By : Seyyed Abolfazl Hosseini, Mohammad Reza Khansari
File Information: Persian Language/ 11 Page / size: 697 KB
سال : 1396
ناشر : مجله نخبگان علوم و مهندسی
کاری از : سید ابوالفضل حسینی ، محمدرضا خوانساری
اطلاعات فایل : زبان فارسی / 11 صفحه / حجم : KB 697
نقد و بررسیها
هنوز بررسیای ثبت نشده است.