• 0سبد خرید فروشگاه
تعلیم
  • صفحه اصلی
  • محصولات
    • همه تعلیم ها
      • اقتصاد-Economy
        • علوم بورس-Science stock
        • علوم بانکداری-Banking science
        • علوم تجارت-Business Sciences
      • علوم برق-Electrical Sciences
        • مقالات برق-Electrical Articles
        • علوم الکترونیک-Electronic science
      • علوم زیست شناسی-Biological Sciences
        • زمین شناسی-Geology
          • مقالات جغرافیا-Geography Papers
      • علوم اجتماعی-social Sciences
      • علوم ایمنی و بهداشت-Health and safety
        • مقالات ایمنی و بهداشت – Health and safety
      • علوم پزشکی-Medical Sciences
        • علوم روانشناسی-Psychological Science
          • روانشناسی موفقیت-Psychology of success
        • مقالات پزشکی-medical articles
        • مقالات آنتی بیوتیک-Articles antibiotics
        • مقالات دندانپزشکی-Dental articles
      • علوم ریاضیات و فیزیک-Science, mathematics and physics
        • مقالات ریاضی – Mathematical articles
        • مقالات فیزیک-Physics articles
      • علوم زبان انگلیسی-Science in English
      • علوم سیاسی-political science
      • علوم شیمی-Chemical Sciences
        • مقالات شیمی-Chemistry Articles
        • مقالات پتروشیمی-Petrochemical articles
      • علوم صنایع غذایی-Food Industry Science
        • علوم تغذیه-nutrition science
      • علوم صنایع-Industrial science
        • مهندسی مواد-Materials Engineering
          • مقالات متالورژی- Metallurgy Articles
      • علوم عمران-Civil Sciences
        • مقالات عمران-Civil Articles
      • علوم کامپیوتر-computer science
        • مقالات فناوری اطلاعات-Articles of Information Technology
        • مقالات کامپیوتر-Computer Articles
          • دیتابیس-database
          • داده کاوی-Data Mining
          • داده های عظیم-Big data
          • رایانش ابری-cloud computing
          • هادوپ-Hadoop
          • سیستم فازی-Fuzzy System
      • علوم کشاورزی-Agricultural Sciences
        • مقالات کشاورزی-Agricultural Articles
        • مقالات شیلات-Fisheries Articles
        • مقالات محیط زیست-Environmental articles
      • علوم مالی و اداری-Financial and Administrative Science
        • مقالات حسابداری-Accountant Articles
      • علوم مدیریت-Management Sciences
        • مدیریت کسب و کار-business management
        • مقالات مدیریت-Management Articles
        • مقالات کارآفرینی-Entrepreneurship articles
      • علوم تربیت بدنی-Physical Education Sciences
      • علوم ورزشی-Sports Sciences
      • علوم معماری-Architectural Science
      • علوم هنر-Art Science
      • علوم مکانیک-Mechanical Sciences
        • مقالات مکانیک-Mechanical Articles
      • مذهبی-Religious
      • ادبیات-Literature
        • مقالات زبان فارسی-Articles in Persian language
  • مجله اینترنتی
  • حساب کاربری من
  • آموزش دانلود
  • قوانین سایت
  • درباره ما
  • جستجو
  • منو منو
Abstracting Massive Data-taliem-ir

Abstracting Massive Data for Lightweight Intrusion Detection in Computer Networks

۰ تومان

Anomaly intrusion detection in big data environments calls for lightweight models that are able to achieve real-time performance during detection. Abstracting audit data provides a solution to improve the efficiency of data processing in intrusion detection. Data abstraction refers to abstract or extract the most relevant information from the massive dataset. In this work, we propose three strategies of data abstraction, namely, exemplar extraction, attribute selection and attribute abstraction. We first propose an effective method called exemplar extraction to extract representative subsets from the original massive data prior to building the detection models. Two clustering algorithms, Affinity Propagation (AP) and traditional k-means, are employed to find the exemplars from the audit data. K-Nearest Neighbor (k-NN), Principal Component Analysis (PCA) and one-class Support Vector Machine (SVM) are used for the detection. We then employ another two strategies, attribute selection and attribute extraction, to abstract audit data for anomaly intrusion detection. Two http streams collected from
a real computing environment as well as the KDD’99 benchmark data set are used to validate these three strategies of data abstraction. The comprehensive experimental results show that while all the three strategies improve the detection efficiency, the AP-based exemplar extraction achieves the best performance of data abstraction.

دسته: علوم کامپیوتر-computer science, مقالات کامپیوتر-Computer Articles, مقالات-Article برچسب: anomaly detection, computer security, computers, Data reduction, Intrusion detection
  • توضیحات
  • نظرات (0)

توضیحات

ABSTRACT

Anomaly intrusion detection in big data environments calls for lightweight models that are able to achieve real-time performance during detection. Abstracting audit data provides a solution to improve the efficiency of data processing in intrusion detection. Data abstraction refers to abstract or extract the most relevant information from the massive dataset. In this work, we propose three strategies of data abstraction, namely, exemplar extraction, attribute selection and attribute abstraction. We first propose an effective method called exemplar extraction to extract representative subsets from the original massive data prior to building the detection models. Two clustering algorithms, Affinity Propagation (AP) and traditional k-means, are employed to find the exemplars from the audit data. K-Nearest Neighbor (k-NN), Principal Component Analysis (PCA) and one-class Support Vector Machine (SVM) are used for the detection. We then employ another two strategies, attribute selection and attribute extraction, to abstract audit data for anomaly intrusion detection. Two http streams collected from a real computing environment as well as the KDD’99 benchmark data set are used to validate these three strategies of data abstraction. The comprehensive experimental results show that while all the three strategies improve the detection efficiency, the AP-based exemplar extraction achieves the best performance of data abstraction.

 

INTRODUCTION

The importance of computer network security is growing with the pervasive involvement of computers in people’s daily lives and in business processes within most organizations. As an important technique in the defense-indepth network security framework, intrusion detection has become a widely studied topic in computer networks in recent years. In general, the techniques for intrusion detection can be categorized as signature-based detection and anomaly detection. Signature-based detection (e.g., Snort )  relies on a database of signatures from known malicious threats. Anomaly detection, on the other hand, defines a profile of a subject’s normal activities and attempts to identify any unacceptable deviation as a potential attack. Typically, machine learning techniques are used to build normal profiles of a subject. Any observable behavior of a system, such as a network’s traffic , a computer host’s .operating system or a mobile application , can be used as the subject information

چکیده

تشخیص نفوذ آنومالی در محیط های داده بزرگ، نیازمند مدل های سبک وزن است که قادر به دستیابی به عملکرد واقعی در طول تشخیص هستند. تهیه اطلاعات ممیزی داده ها، یک راه حل برای بهبود کارایی پردازش داده ها در تشخیص نفوذ می باشد. انتزاع داده به انتزاع یا استخراج اطلاعات مربوطه از مجموعه داده های عظیم اشاره دارد. در این کار، ما پیشنهاد سه راهبرد انتزاع داده، یعنی، استخراج نمونه، نسبت انتخاب و نسبت انتزاع. ابتدا یک روش مؤثر به نام استخراج نمونه برداری برای استخراج زیر مجموعه های نمایه از داده های عظیم اولیه قبل از ساخت مدل های تشخیص پیشنهاد می کنیم. دو الگوریتم های خوشه بندی، میل انتشار (AP) و سنتی k- به معنی، به کار می شوند برای پیدا کردن نمونه از داده های حسابرسی. K-نزدیکترین همسایه (K-NN)، آنالیز اجزای اصلی (PCA) و طبقه یک ماشین بردار پشتیبان (SVM) برای تشخیص استفاده می شود. سپس دو استراتژی دیگر را انتخاب می کنیم، ویژگی انتخاب و ویژگی استخراج، به داده های انتزاعی حسابرسی برای تشخیص نفوذ ناقص. دو جریان http جمع آوری شده از یک محاسبات واقعی محاسبات و همچنین مجموعه داده های معیار KDD’99 برای تایید این سه استراتژی abstraction داده ها استفاده می شود. نتایج تجربی نشان می دهد که جامع همه در حالی که سه استراتژی بهبود بهره وری تشخیص، استخراج نمونه بر اساس AP-دستیابی به بهترین عملکرد از انتزاع داده ها.

 

مقدمه

اهمیت امنیت شبکه رایانه با درگیر شدن فراگیر کامپیوترها در زندگی روزمره مردم و در فرایندهای کسب و کار در بیشتر سازمانها در حال افزایش است. به عنوان یک تکنیک مهم در چارچوب امنیت امنیت شبکه، تشخیص نفوذ در سال های اخیر تبدیل به یک موضوع به طور گسترده مورد مطالعه در شبکه های کامپیوتری شده است. به طور کلی، تکنیک تشخیص نفوذ می تواند به عنوان تشخیص مبتنی بر امضایی و تشخیص آنومالی طبقه بندی شود. تشخیص مبتنی بر امضا (به عنوان مثال Snort) به یک پایگاه داده از امضا از تهدیدات مخرب شناخته شده متکی است. از سوی دیگر، تشخیص آنومالی، یک پروفایل از فعالیت های عادی یک موضوع را تعیین می کند و تلاش می کند تا انحراف غیر قابل قبول را به عنوان یک حمله احتمالی شناسایی کند. به طور معمول، تکنیک های یادگیری ماشین برای ساخت پروفایل های عادی یک موضوع استفاده می شود. هر گونه رفتار قابل مشاهده از یک سیستم، مانند ترافیک شبکه، سیستم عامل opera میزبان کامپیوتر و یا برنامه تلفن همراه، می تواند به عنوان اطلاعات موضوع مورد استفاده قرار گیرد

Year: 2018

Publisher : ELSEVIER

 By :Wei Wang, Jiqiang Liu, Georgios Pitsilis, Xiangliang Zhang

File Information: English Language/ 16 Page / size: 746 KB

Download

سال : 1396

ناشر : ELSEVIER

کاری از : وی وانگ، جی کیانگ لیو، جورجیوز پیتسیلیس، Xiangliang ژانگ

اطلاعات فایل : زبان انگلیسی / 16 صفحه / حجم : KB 746

لینک دانلود     

نقد و بررسی‌ها

هیچ دیدگاهی برای این محصول نوشته نشده است.

اولین کسی باشید که دیدگاهی می نویسد “Abstracting Massive Data for Lightweight Intrusion Detection in Computer Networks” لغو پاسخ

برای فرستادن دیدگاه، باید وارد شده باشید.

محصولات مرتبط

  • دانلودکتاب آموزش برنامه نویسی اندروید

    ۰ تومان
    افزودن به سبد خرید نمایش جزئیات
  • امتیاز 5.00 از 5

    کتاب لینوکس را خوب یادبگیریم

    ۰ تومان
    افزودن به سبد خرید نمایش جزئیات
  • کتاب آموزشی 3DMAX

    ۰ تومان
    افزودن به سبد خرید نمایش جزئیات
  • کتاب آموزشی ویژوال بیسیک

    ۰ تومان
    افزودن به سبد خرید نمایش جزئیات

درباره فروشگاه

  • ایران
  • تعلیم مرکزی از دانش و علم و فناوریست ،جایی است که کلی مقاله و پروپزال رایگان در اختیار شما کاربران عزیز قرار می گیرد
  • info[at]taliem.ir

دوست عزیز شما می توانید فایل های رایگانی از جمله : نرم افزار ، کتاب ، جزوه ، مقاله و پروپوزال و غیره را از سایت تعلیم دانلود کنید و لازم به ذکر است که 80 در صد محصولات سایت تعلیم به صورت کاملا رایگان ارائه می شود.

در صورتی که فایل یا مقاله ای در سایت نشر داده شده است که دارای حق نشر می باشد خواهشمند است نویسنده یا ناشر با ایمیل زیر ما را در جریان قرار دهد تا از سایت حذف گردد

                taliemsite[@]gmail.com

شما را از پربازدید ترین مقالات مطلع می کنیم

دوست خوبم در صورت هر سوال یا مشکل از طریق تلفن یا پست الکترونیکی زیر می توانیم بهترین خدمات را به شما ارائه دهیم و مطمئن باشید تمام سعی خود را جهت ارائه بهترین خدمت به شما تقدیم خواهیم کرد.

تلفن:07734236086[دور کار-با ایمیل باشما هستیم]

پست الکترونیک : info[@]taliem.ir

اینستاگرام : taliemsit

تعلیم دانشگاهی برای تمام علوم
  • Facebook
  • Twitter
  • LinkedIn
  • Instagram
  • Pinterest
  • Reddit
Query based approach for referrer field analysis of log data using web mining...Query based approach-taliem-irIoT security Review-taliem-irIoT security: Review, blockchain solutions, and open challenges
رفتن به بالا