دانلود مقاله ISI انگلیسی شماره 74050
ترجمه فارسی عنوان مقاله

چارچوب کشف/تشخیص تداخلات شبکه هیبریدی و تعاونی در رایانش ابری مبتنی بر شبکه عصبی بازگشتی اسنورت و بهینه شده

عنوان انگلیسی
A Cooperative and Hybrid Network Intrusion Detection Framework in Cloud Computing Based on Snort and Optimized Back Propagation Neural Network ☆
کد مقاله سال انتشار تعداد صفحات مقاله انگلیسی
74050 2016 7 صفحه PDF
منبع

Publisher : Elsevier - Science Direct (الزویر - ساینس دایرکت)

Journal : Procedia Computer Science, Volume 83, 2016, Pages 1200–1206

فهرست مطالب ترجمه فارسی
چکیده

کلیدواژه ها 

1 مقدمه 

۱.۱ همکاری و کمک ما

۲. کارهای مشابه

۳. CH-NIDS  در فضای ابری : چارچوب امنیتی هیبریدی و مشارکتی

۳.۱ یکپارچه سازی NIDS در مرکز داده فضای ابری

شکل ۱ موقعیت یابی NIDS در فضا ابری

۳.۲ معماری چارچوب پیشنهادی NIDS

شکل ۲ معماری چارچوب CH-NIDS پیشنهادی

۳.۳ جریان کاری چارچوب NIDS پیشنهادی

شکل ۳ جریان کاری NIDS پیشنهادی

4. نتیجه گیری و کارهای آینده
ترجمه کلمات کلیدی
رایانش ابری؛ تشخیص نفوذ شبکه؛ شبکه عصبی انتشار خطا؛ Snort؛ الگوریتم بهینه سازی
کلمات کلیدی انگلیسی
Cloud computing; Network intrusion detection; Back-propagation neural network; Snort; Optimization algorithm
ترجمه چکیده
محاسبات ابری چارچوبی راحت و سهل الوصول برای پشتیبانی از کاربران نهایی , بوسیله خدماتی قدرتمند و برنامه ها و کاربردهایی از طریق اینترنت فراهم می سازد. برای فراهم اوردن خدمات امن و قابل اطمینان در رایانش ابری , محیط مسئله ای پراهمیت است. فراهم سازی امنیت، بدلیل اسیب پذیری در برابر تداخلات شبکه ای که بروی محرمانگی، موجودی در دسترس و یکپارچگی منابع ابری و خدمات ارایه شده تاثیر می گذارد، نیازمند چیزی بیش از احراز هوییت کاربر با رمز عبورها یا گواهی های دیجیتالی و محرمانگی در انتقال داده می باشد. برای تشخیص حملات DOS و دیگر فعالیت های مخرب سطح شبکه در فضای ابری، تنها استفاده از دیواره اتشین Firewall سنتی راه حلی کارامد محسوب نمی گردد. در این پژوهش، ما اقدام به ارایه سیستم کشف تداخلات شبکه هیبریدی و مشارکتی CH-NIDS برای کشف حملات شبکه در محیط ابری، بوسیله نظارت بر ترافیک شبکه در حین نگهداری از عملکرد و کیفیت خدمت، پرداخته ایم. در چارچوب NIDS، ما از Snort بعنوان تشخیص گر مبتنی بر امضا (نشانه) برای یافتن حملات شناخته شده استفاده می کنیم، در حالیکه برای یافتن ناهنجاری شبکه، از شبکه عصبی بازگشتی BPN استفاده می کنیم. با اجرای ابتدایی Snort پیش از تشریح کننده BPN، BPN تنها مجبور به یافتن حملات ناشناخته می باشد. بنابراین، زمان یافتن کاهش می باید. برای حل مشکل همگرایی کند BPN، بهینه سازی پارامترهای آن با استفاده از الگوریتم بهینه سازی بمنظور اطمینان یافتن از نرخ تشخیص بالا، دقت بالا، مثبت غلط کم، منفی غلط کم با هزینه های محساباتی مقرون به صرفه پیشنهاد شده است. بعلاوه اینکه، در این چارچوب، IDS بصورت مشارکتی در مقابله با حملات DOS و DDOS، با استفاده از هشدارهای ذخیره شده در لاگ مرکزی، عمل کرده اند. بدین روش، حملات ناشناخته که توسط هر گونه IDS یافته شده به سادگی قابل کشف و تشخیص توسط دیگر IDS ها می باشند. این موضوع همچنین به کاهش هزینه محاسباتی برای یافتن تداخلات در دیگر IDS ها و بهبود نرخ کلی تشخیص در محیط ابری کمک می کند.
ترجمه مقدمه
رایانش ابری CC مدل محاسباتی با رشدی سریع در دنیای IT امروزی است. این مقوله، دسترسی شبکه ای راحت و بسته به هنگام درخواست را به منابع رایانشی اشتراکی قابل تنظیم (همچون شبکه ها , سرورها , ذخیره , برنامه ها و کاربردها , غیره) "بعنوان نوعی خدمت" در اینترنت برای پاسخ به نیازمندی های رایانشی کاربران , فراهم می سازد. نظرسنجی اخیر صورت گرفته شده توسط اتحادیه امنیتی ابری CSA و IEEE، نشان می دهد که سازمان ها در بخش های مختلف مشتاق پذیرش رایانش ابری بوده اما امنیت نیازمند این است که هم پذیرش ابری را در مقیاس گسترده ای سرعت بخشیده و هم به تنظیمات مقرر شده پاسخ مناسب داده شود. یکی از بزرگ ترین و اصلی ترین مسایل امنیتی در ابر یافتن و پیشگیری از تداخلات شبکه ای، از آنجایی که شبکه بروی ابر استوار است، می باشد، و از همین رو آسیب پذیری های موجود در شبکه مستقیما بروی امنیت ابر تاثیر می گذارد. L. Marti از بخش امنیت سایبری اعلام داشته که بعد از امنیت داده، اصلی ترین نگرانی یافتن تداخلات و پیشگیری آنها در ابر می باشد. عمدتا، دو نوع از تهدیدات در شبکه ابری در نظر گرفته شده است: خودی (حمله کنندگان درون شبکه ابری) و بیگانه (حمله کنندگان در خارج از شبکه ابری) ● مهاجمین خودی (داخلی): ممکن است که کاربران ابری تایید هویت شده برای دستیابی (و سواستفاده) از امتیازات و حقوق تایید نشده تلاش بکنند. ممکن است که خودی ها دست به کلاه برداری یا افشای اطلاعات (یا تغییر عمدی اطلاعات) بزنند. این یکی از مسائل اعتمادی بسیار مهم می باشد. بعنوان نمونه، یک حمله داخلی DOS صورت گرفته شده بروی EC2 ● مهاجمین بیگانه (بیرونی): را می توان بعنوان مهاجمین شبکه ای در نظر گرفت که قادر به اجرای حملات مختلفی همچون جعل نشان IP، جعل پروتوکل تفکیک آدرس (ARP)، آلوده سازی DNS، حمله مردی در میانه Man in the Middle، حملات عدم انکار خدمت DOS / انکار توزیع یافته خدمت DDOS، حملات فیشینگ، حملات User To Root (از کاربر تا ریشه)، اسکن درگاه (Port)، حمله به ماشین های مجازی VM یا برنامه های تخصصی BLUEPILL و DKSM که از طریق آنها مهاجمین قادرند تا کنترل میزبان را بدست بگیرند، حملات کانال درعقبی BackDoor Channel و غیره می باشند. این حملات، بروی یکپارچگی، محرمانگی، در دسترس بودن منابع ابری و خدمات ارایه شده تاثیر می گذارد. برای مشخص نمودن مسایل و مشکلات ذکر شده در بالا، تامین کنندگان ابری عمده (همچون Amazon ECC، Window Azura، Rack Space، Eucalyptus، Open Nebula و غیره) از دیواره آتشین (Firewall) استفاده می کنند. دیواره اتشین از نقطه دسترسی جلویی سیستم محافظت نموده و بعنوان اولین خط دفاعی در نظر قرار می گیرد. با توجه به اینکه دیواره آتشین بسته های شبکه را تنها در حدود و مرزهای شبکه کنکاش و بررسی می کند، بنابراین حملات داخلی (خودی) را نمی توان بکمک آن تشخیص داد. تشخیص تعداد معدودی از حملات Dos یا DDOS با استفاده از دیواره های اتشین سنتی بسیار پیچیده می باشند. بعنوان مثال، اگر حمله ای به درگاه 80 (Web Service) صورت بگیرد، دیواره اتشین قادر به اشتقاق و تشخیص ترافیک عادی از ترافیک حملات Dos نمی باشد. بنابراین، استفاده از دیواره های اتشین سنتی برای بلوکه نمودن تمامی تداخلات راه حلی کارامد نمی باشد. راه حل دیگر، گسترش شبکه مبتنی بر سیستم تشخیص تداخل NIDS در رایانش ابری می باشد. NIDS بسته های شبکه را ذخیره نموده و تکنیک های تشخیص تداخل را به منظور یافتن حملات شبکه ای بروی بسته های ضبط شده اجرا می نماید.
پیش نمایش مقاله
پیش نمایش مقاله  چارچوب کشف/تشخیص تداخلات شبکه هیبریدی و تعاونی در رایانش ابری مبتنی بر شبکه عصبی بازگشتی اسنورت و بهینه شده

چکیده انگلیسی

Cloud computing provides a framework for supporting end users easily attaching powerful services and applications through Internet. To give secure and reliable services in cloud computing environment is an important issue. Providing security requires more than user authentication with passwords or digital certificates and confidentiality in data transmission, because it is vulnerable and prone to network intrusions that affect confidentiality, availability and integrity of Cloud resources and offered services. To detect DoS attack and other network level malicious activities in Cloud, use of only traditional firewall is not an efficient solution. In this paper, we propose a cooperative and hybrid network intrusion detection system (CH-NIDS) to detect network attacks in the Cloud environment by monitoring network traffic, while maintaining performance and service quality. In our NIDS framework, we use Snort as a signature based detection to detect known attacks, while for detecting network anomaly, we use Back-Propagation Neural network (BPN). By applying snort prior to the BPN classifier, BPN has to detect only unknown attacks. So, detection time is reduced. To solve the problem of slow convergence of BPN and being easy to fall into local optimum, we propose to optimize the parameters of it by using an optimization algorithm in order to ensure high detection rate, high accuracy, low false positives and low false negatives with affordable computational cost. In addition, in this framework, the IDSs operate in cooperative way to oppose the DoS and DDoS attacks by sharing alerts stored in central log. In this way, unknown attacks that were detected by any IDS can easily be detected by others IDSs. This also helps to reduce computational cost for detecting intrusions at others IDS, and improve detection rate in overall the Cloud environment.