>
Fa   |   Ar   |   En
   تشخیص نفوذ در ابر رایانشی توسط تکنیک تشخیص ناهمگونی  
   
نویسنده حسین نژاد روزبه ,غفاری علی
منبع سامانه هاي پردازشي و ارتباطي چند رسانه اي هوشمند - 1401 - دوره : 3 - شماره : 1 - صفحه:37 -46
چکیده    در سال‌های اخیر، ظهور و گسترش روزافزون استفاده از رایانش ابری، درک همه از معماری‌های زیرساخت، ارائه نرم‌افزار و مدل‌های توسعه را به شدت تغییر داده است. پس از انتقال از رایانه‌های مرکزی به مدل‌های سرویس گیرنده/سرویس دهنده، رایانش ابری عناصری از محاسبات گرید، محاسبات ابزار و محاسبات خودکار را در بر می‌گیرد و به یک معماری استقرار نوآورانه تبدیل می‌شود. این انتقال سریع به سمت رایانش ابری، نگرانی‌هایی برای موفقیت سیستم‌های اطلاعاتی، ارتباطات و امنیت اطلاعات ایجاد کرده است. ساختار توزیع شده رایانش ابری به عنوان هدفی جذاب برای حملات سایبری بالقوه توسط نفوذگران تبدیل می شود. در این مقاله با استفاده از رویکرد تشخیص ناهنجاری، روشی برای تعبیه‌ یک سیستم تشخیص نفوذ برای رایانش ابری ارائه شده است. لذا با مطالعه بر روی چگونگی بررسی پارامترها و نقش ترکیبی پارامترها در تشخیص نفوذ در ابر، به بررسی و ارائه چهارچوب نظری به همراه شبیه‌سازی رفتار مشکوک در ابر پرداخته شده است. منطقی‌ترین روش برای شناسایی نفوذ، استفاده از روش‌های همراه با ناظر برای یادگیری پارامترهای رفتار عادی مشتریان است. لذا تشخیص رفتار مغرضانه در قالب رفتار مشکوک، با یک شبیه‌سازی اولیه در قالب شناسایی رفتار غیرعادی در حیطه‌های مختلف رفتاری توسط شبکه عصبی تکرار‌کننده پیاده‌سازی شده و مورد بحث، بررسی و مقایسه قرار گرفت. نتایج حاصل از شبیه‌سازی روش‌ پیشنهادی نشان می‌دهد که این تحقیق می‌تواند جنبه‌های جدیدی را برای بررسی مسئله تشخیص نفوذ در ابر ارائه کند و از روش دسته‌بندی نیز کارایی بهتری از خود نشان دهد.
کلیدواژه ابر رایانشی، تشخیص ناهنجاری، رفتار نرمال، پارامترهای رفتاری، رفتار مغرضانه
آدرس دانشگاه آزاد اسلامی واحد تبریز, گروه مهندسی کامپیوتر, ایران, دانشگاه آزاد اسلامی واحد تبریز, گروه مهندسی کامپیوتر, ایران
پست الکترونیکی a.ghaffari@iaut.ac.ir
 
   intrusions detection system in the cloud computing using heterogeneity detection technique  
   
Authors hoseinnezhad roozbeh ,ghaffari ali
Abstract    introduction: the distributed structure of cloud computing makes it an attractive target for potential cyberattacks by intruders. in this paper, using the anomaly detection approach, a method for embedding an intrusion detection system for cloud computing is presented. therefore, by studying how to check the parameters and the combined role of the parameters in the detection of penetration in the cloud, a method for detecting suspicious behavior in the cloud is provided. the most logical way to detect an intrusion is to use supervised methods to learn the parameters of normal customer behavior. therefore, the detection of biased behavior in the form of suspicious behavior was implemented and discussed, investigated, and compared with an initial simulation in the form of identifying abnormal behavior in different behavioral areas by the neural network.method: in this article, the basis of abnormality detection in different aspects is to examine the behavior of users and use the capabilities of reproducing inputs in rnn neural networks. in these networks, during the training of the network, the weights are adjusted in such a way that they can minimize the average square of the error so that the network can produce common repeating patterns well. therefore, after training, these networks cannot reproduce well the input patterns that are actually significantly different from the training samples. hence, these networks are able to identify anomalies in the tested sets. accordingly, rnn networks are used here to model normal behavior.findings: the simulation results show that the proposed method, which is based on the recurrent neural network, can improve the false positive, false negative, and detection accuracy compared to the classification method.discussion: in this article, the detection of biased behavior in the form of suspicious behavior was implemented and discussed, investigated, and compared with an initial simulation in the form of identifying abnormal behavior in different behavioral fields. the simulation results show that the proposed method, which is based on the iterative neural network, can improve the false positive, false negative, and detection accuracy compared to the classification method.
Keywords cloud computing ,anomaly detection ,normal behavior ,behavioral parameters ,biased behavior
 
 

Copyright 2023
Islamic World Science Citation Center
All Rights Reserved