|
|
تشخیص نفوذ در ابر رایانشی توسط تکنیک تشخیص ناهمگونی
|
|
|
|
|
نویسنده
|
حسین نژاد روزبه ,غفاری علی
|
منبع
|
سامانه هاي پردازشي و ارتباطي چند رسانه اي هوشمند - 1401 - دوره : 3 - شماره : 1 - صفحه:37 -46
|
چکیده
|
در سالهای اخیر، ظهور و گسترش روزافزون استفاده از رایانش ابری، درک همه از معماریهای زیرساخت، ارائه نرمافزار و مدلهای توسعه را به شدت تغییر داده است. پس از انتقال از رایانههای مرکزی به مدلهای سرویس گیرنده/سرویس دهنده، رایانش ابری عناصری از محاسبات گرید، محاسبات ابزار و محاسبات خودکار را در بر میگیرد و به یک معماری استقرار نوآورانه تبدیل میشود. این انتقال سریع به سمت رایانش ابری، نگرانیهایی برای موفقیت سیستمهای اطلاعاتی، ارتباطات و امنیت اطلاعات ایجاد کرده است. ساختار توزیع شده رایانش ابری به عنوان هدفی جذاب برای حملات سایبری بالقوه توسط نفوذگران تبدیل می شود. در این مقاله با استفاده از رویکرد تشخیص ناهنجاری، روشی برای تعبیه یک سیستم تشخیص نفوذ برای رایانش ابری ارائه شده است. لذا با مطالعه بر روی چگونگی بررسی پارامترها و نقش ترکیبی پارامترها در تشخیص نفوذ در ابر، به بررسی و ارائه چهارچوب نظری به همراه شبیهسازی رفتار مشکوک در ابر پرداخته شده است. منطقیترین روش برای شناسایی نفوذ، استفاده از روشهای همراه با ناظر برای یادگیری پارامترهای رفتار عادی مشتریان است. لذا تشخیص رفتار مغرضانه در قالب رفتار مشکوک، با یک شبیهسازی اولیه در قالب شناسایی رفتار غیرعادی در حیطههای مختلف رفتاری توسط شبکه عصبی تکرارکننده پیادهسازی شده و مورد بحث، بررسی و مقایسه قرار گرفت. نتایج حاصل از شبیهسازی روش پیشنهادی نشان میدهد که این تحقیق میتواند جنبههای جدیدی را برای بررسی مسئله تشخیص نفوذ در ابر ارائه کند و از روش دستهبندی نیز کارایی بهتری از خود نشان دهد.
|
کلیدواژه
|
ابر رایانشی، تشخیص ناهنجاری، رفتار نرمال، پارامترهای رفتاری، رفتار مغرضانه
|
آدرس
|
دانشگاه آزاد اسلامی واحد تبریز, گروه مهندسی کامپیوتر, ایران, دانشگاه آزاد اسلامی واحد تبریز, گروه مهندسی کامپیوتر, ایران
|
پست الکترونیکی
|
a.ghaffari@iaut.ac.ir
|
|
|
|
|
|
|
|
|
intrusions detection system in the cloud computing using heterogeneity detection technique
|
|
|
Authors
|
hoseinnezhad roozbeh ,ghaffari ali
|
Abstract
|
introduction: the distributed structure of cloud computing makes it an attractive target for potential cyberattacks by intruders. in this paper, using the anomaly detection approach, a method for embedding an intrusion detection system for cloud computing is presented. therefore, by studying how to check the parameters and the combined role of the parameters in the detection of penetration in the cloud, a method for detecting suspicious behavior in the cloud is provided. the most logical way to detect an intrusion is to use supervised methods to learn the parameters of normal customer behavior. therefore, the detection of biased behavior in the form of suspicious behavior was implemented and discussed, investigated, and compared with an initial simulation in the form of identifying abnormal behavior in different behavioral areas by the neural network.method: in this article, the basis of abnormality detection in different aspects is to examine the behavior of users and use the capabilities of reproducing inputs in rnn neural networks. in these networks, during the training of the network, the weights are adjusted in such a way that they can minimize the average square of the error so that the network can produce common repeating patterns well. therefore, after training, these networks cannot reproduce well the input patterns that are actually significantly different from the training samples. hence, these networks are able to identify anomalies in the tested sets. accordingly, rnn networks are used here to model normal behavior.findings: the simulation results show that the proposed method, which is based on the recurrent neural network, can improve the false positive, false negative, and detection accuracy compared to the classification method.discussion: in this article, the detection of biased behavior in the form of suspicious behavior was implemented and discussed, investigated, and compared with an initial simulation in the form of identifying abnormal behavior in different behavioral fields. the simulation results show that the proposed method, which is based on the iterative neural network, can improve the false positive, false negative, and detection accuracy compared to the classification method.
|
Keywords
|
cloud computing ,anomaly detection ,normal behavior ,behavioral parameters ,biased behavior
|
|
|
|
|
|
|
|
|
|
|