شناسایی نفوذ به شبکه‌های کامپیوتری سیستم‌های نظامی، به روش تشخیص ناهنجاری

چکیده

کسب اطلاعات از وضعیت نظامی و امنیتی دشمن یکی از پارامترهای بسیار مهمی است که همواره در امور دفاعی مـورد تـوجه قرار می‌گیرد. یکی از منابع مهم کسب اطلاعات، نفوذ به پایگاه‌های داده و شبکه‌های کامپیوتری استفاده شده در سیستم‌های دفاعی است. از این رو این شبکه‌ها همواره در معرض حملات سایبری دشمن می‌باشند. به همین دلیل حفظ امنیت آنها یک امر حیاتی به شمار می‌آید. امروزه استفاده از سیستم‌های تشخیص نفوذ به منظور حفظ امنیت سیستم‌ها به طور قابل ملاحظه‌ای افزایش یافته است. یکی از شاخه‌های تشخیص نفوذ به شبکه‌های کامپیوتری، استفاده از روش‌های تشخیص ناهنجاری در داده‌های شبکه است. این روش‌ها با مقایسه شرایط عادی سیستم با شرایط مشاهده شده، به منظور تشخیص تفاوت‌های حاد که معمولاً در صورت بروز حملات رخ می‌دهد، نفوذ به شبکه را تشخیص می‌دهند. وضعیت رفتاری، وضعیت ارتباطات، تعداد مشترکین و درخواست‌های معمول مشترکین و نیز مناسبات نرم‌افزاری و سخت افزاری در جریان، از این دسته‌اند. در این مقـاله روش ضریب داده پرت محلی (Local Outlier Factor)، به عنوان یکی از روش‌های مبتنی بر یادگیری ماشین که از آن می‌توان جهت شناسایی نفوذ به شبکه‌های کامپیوتری استفاده کرد، معرفی شده است. همچنین نحوه بکارگیری آن در یک مطالعه موردی، مورد بحث و بررسی قرار گرفته است.

کلیدواژه‌ها


عنوان مقاله [English]

Military Computer Networks Intrusion Detection, Usin Anomaly Detection

چکیده [English]

Information of the enemy's military and security affairs is always one of the important parameters which is considering for defense. One of the most important sources of information is intrusion to computer networks and data base of defense system. Hence, these networks are under constant cyber-attacks of enemies. Therefore their protection is vital. Nowadays the use of intrusion detection systems to protect systems has been increased significantly. One branch of computer network intrusion detection is anomaly detection methods in data network.  In order to detect the network intrusion, these methods compare the observed condition with the normal one to distinguish the differences in the incidence of acute attacks. Behavioral and relationship status, number of regular subscribers and their typical applications and routine hardware and software relations are of these kinds.  In this paper, the Local Outlier Factor as one of the methods based on machine learning used for network intrusion detection, has been introduced.

کلیدواژه‌ها [English]

  • Defense systems
  • Computer network security
  • Anomaly detection
  • Intrusion detection
  • Local Outlier Factor

 مراجع

  1. Forrest, S., D'haeseleer, P., and Helman, P. "An immunological approach to change detection: Algorithms, analysis and implications". In Proceedings of the 1996 IEEE Symposium on Security and Privacy. IEEE Computer Society, 110.1996.
  2. Gonzalez, F. A. and Dasgupta, D. "Outlier detection using real-valued negative selection". Genetic Programming and Evolvable Machines 4, 4, 383- 403.2003.
  3. Eskin, E. "Outlier detection over noisy data using learned probability distributions". In Proceedings of the Seventeenth International Conference on Machine Learning. Morgan Kaufmann Publishers Inc., 255 - 262.2000.
  4. Zhang, Z., Li, J., Manikopoulos, C., Jorgenson, J., and Ucles, J. "HIDE: a hierarchical network intrusion detection system using statistical preprocessing and neural network classification". In Proceedings of IEEE Workshop on Information Assurance and Security. West Point, 85 - 90.2001.
  5. Ramadas, M., Ostermann, S., and Tjaden, B. C. "Detecting anomalous network traffic with self-organizing maps". In Proceedings of Recent Advances in Intrusion Detection. 36 - 54.2003.
  6. Siaterlis, C. and Maglaris, B. "Towards multisensor data fusion for DoS detection". In Proceedings of the 2004 ACM symposium on Applied computing. ACM Press, 439 - 446.2004.
  7. Bronstein, A., Das, J., Duro, M., Friedrich, R., Kleyner, G., Mueller, M., Singhal, S., and Cohen, I. "Bayesian networks for detecting anomalies in internet based services". In International Symposium on Integrated Network Management.2001.
  8. Spence, C., Parra, L., and Sajda, P. Detection, synthesis and compression in mammographic image analysis with a hierarchical image probability model". In Proceedings of the IEEE Workshop on Mathematical Methods in Biomedical Image Analysis. IEEE Computer Society, Washington, DC, USA, 3.2001.
  9. Lee, W., Stolfo, S. J., and Mok, K. W. "Adaptive intrusion detection: A data mining approach". Artificial Intelligence Review 14, 6, 533 - 567.2000.
  10. Barbara, D. Couto, J., Jajodia, S., and Wu, N. "Adam: a testbed for exploring the use of data mining in intrusion detection". SIGMOD Rec. 30, 4, 15 - 24.2001.
  11. M. M. Breunig, H.-P. Kriegel, R. T. Ng, and J. Sander. "Lof: Identifying density-based local outliers". In SIGMOD Conference, pages 93–104, 2000.
  12. M.C. Chen, R. Wang, and A.-P. Chen. "An Empirical Study for the Detection of Corporate Financial Anomaly Using Outlier Mining Techniques". In ICCIT’07: Proceedings of the 2007 International Conferenceon Convergence Information Technology, pages 612–617, 2007.
  13. J. Xi. "Outlier Detection Algorithms in Data Mining. Intelligent Information Technology Applications",1:94–97, 2008.
  14. The third international knowledge discovery and data mining tools competition dataset. KDD Cup 1999. Available on: http://kdd.ics.uci.edu/databases/kddcup99/kddcup99.html, 1999.
  15. Lippmann,R. P. Fried,D. J.,Graf, I.,Haines, J. W., Kendall,K. R.,McClung, D.,Weber, D., Webster,S. E., Wyschogrod,D., Cunningham,R. K., and Zissman,M. A., "Evaluating intrusion detection systems: The 1998 darpa off-line intrusion detection evaluation," discex, vol. 02, p. 1012, 2000.
  16. Stolfo S. J, Fan,W, Lee,W. Prodromidis,A., andChan, P. K, "Costbased modeling for fraud and intrusion detection: Results from the jam project," discex, vol. 02, p. 1130, 2000.
  17. MIT Lincoln Labs, 1998 DARPA Intrusion Detection Evaluation. Available on:http://www.ll.mit.edu/mission/communications/ist/corpora/ideval/ index.html, February 2008.
  18. Yamanishi,K, Takeuchi,J, Williams,G. and Milne,P, "On-Line Unsupervised Outlier Detection Using Finite Mixtures with Discounting Learning Algorithms". In Proceedings of the International Conference on Knowledge Discovery and Data Mining, Volume 8, Issue 3, pages 275 – 300, May 2004.
  19. Hautamäki,V, Kärkkäinen,I. and Fränti,P, "Outlier Detection Using k-Nearest Neighbor Graph". In Proceedings of the International Conference on Pattern Recognition, Volume 3 pages 430 – 433, Cambridge, UK, August 2004.
  20. Lee,W, Stolfo,S., Mok,K, "A Data Mining Framework for Building Intrusion Detection Models". In Proceedings of the 1999 IEEE Symposium on Security and Privacy, pages120 – 132, May 1999.