research centers


Search results: Found 23

Listing 1 - 10 of 23 << page
of 3
>>
Sort by

Article
Principle Components Analysis and Multi Layer Perceptron Based Intrusion Detection System

Authors: Najla B. Ibraheem --- Muna M. T. Jawhar --- Hana M. Osman
Journal: AL-Rafidain Journal of Computer Sciences and Mathematics مجلة الرافدين لعلوم الحاسوب والرياضيات ISSN: 18154816 Year: 2013 Volume: 10 Issue: 1 Pages: 127-135
Publisher: Mosul University جامعة الموصل

Loading...
Loading...
Abstract

Security has become an important issue for networks. Intrusion detection technology is an effective approach in dealing with the problems of network security. In this paper, we present an intrusion detection model based on PCA and MLP. The key idea is to take advantage of different feature of NSL-KDD data set and choose the best feature of data, and using neural network for classification of intrusion detection. The new model has ability to recognize an attack from normal connections. Training and testing data were obtained from the complete NSL-KDD intrusion detection evaluation data set.

أصبحت السرية قضية مهمة في الشبكات والاتصالات. تقنيات كشف التطفل هو فرع فعال في التعامل مع مشكلة سرية الشبكات والانترنيت. في هذا البحث تم تقديم نموذج من كشف التطفل بالاعتماد على تقنية (PCA) وعلى شبكة (MLP). الفكرة الأساسية هي في اخذ أفضل حقول من بيانات كشف التطفل المعتمدة (NSL-KDD) من مجموعة حقول مختلفة واستخدام الشبكات العصبية للتصنيف في نظام كشف التطفل. النموذج الجديد له القدرة على تمييز الاتصالات المصابة من الاتصالات السليمة. تم اخذ بيانات التدريب والاختبار من البيانات المعتمدة (NSL-KDD) كاملة.

Keywords

Intrusion Detection --- PCA --- MLP.


Article
Enhancement of Intrusion Detection Using Back Propagation Algorithm

Author: Khattab M. Ali Alheeti
Journal: Journal Of AL-Turath University College مجلة كلية التراث الجامعة ISSN: 20745621 Year: 2010 Issue: 9 Pages: 159-171
Publisher: Heritage College كلية التراث الجامعة

Loading...
Loading...
Abstract

Intrusion detection is an important component of secure information systems. This paper concerns the issue of identify main input features in building an intrusion detection system (IDS). Since exclusion of the unimportant and/or useless inputs leads to a simplification of the problem, faster and more accurate detection may result. Feature ranking and selection, therefore, is an important issue in intrusion detection. Since Neural network (NNs) tend to scale better and run faster than other with higher accuracy, we apply the technique of deleting one feature at a time to perform experiments on NNs to rank the importance of input features for the DARPA collected intrusion data. Important features for each of the five classes of intrusion patterns in the data set are identified. It is shown that NN-based IDSs using a reduced number of features can deliver enhanced or comparable performance.

يعتبر كشف الاختراق من القضايا المهمة لحماية نظم المعلومات. وهذا البحث يهتم باختيار الخاصية المهمة التي تدخل في بناء نظام كشف الاختراق. ولتبسيط المشكلة يمكن استبعاد الخواص الغير مهمة او عديمة الفائدة وهذا يؤدي الى تسريع عملية الكشف وبنفس الوقت الحصول على نتائج افضل وبدقة عالية وبالتالي يكون عمل ترتيب الخواص من الامور المهمة في كشف الاختراق وباستخدام الشبكات العصبية سيكون الاداء أفضل وأكثر دقة حيث نقوم بتطبيق تقنية حذف واحد من الخواص في كل وقت وإجراء التجارب على الشبكة العصبية ونرى مدى تاثيرة على دقة الكشف الاختراق وعلى هذا الأساس نقوم بترتيب الخواص حسب الأهمية وهذه الخواص التي تدخل هي مجموعة من قواعد البيانات (DARPA)، والتي سوف تدخل تصنف الدخيل إلى خمس فئات من فئات الاختراق. وباستخدام الشبكات العصبية كأساس في بناء نظام كشف وبخواص اقل سنحصل على أداء عالي وكفائة جيدة


Article
Development an Anomaly Network Intrusion Detection System Using Neural Network

Authors: Elaf Sabah Abbas --- Hamid M. Ali --- Kais Said Al-Sabbagh
Journal: Journal of Engineering مجلة الهندسة ISSN: 17264073 25203339 Year: 2012 Volume: 18 Issue: 12 Pages: 1325-1334
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

Most intrusion detection systems are signature based that work similar to anti-virus but they are unable to detect the zero-day attacks. The importance of the anomaly based IDS has raised because of its ability to deal with the unknown attacks. However smart attacks are appeared to compromise the detection ability of the anomaly based IDS. By considering these weak points the proposed system is ‎developed to overcome them.‎The proposed system is a development to the well-known payload anomaly detector (PAYL). By combining two stages with the PAYL ‎detector, it gives good detection ability and acceptable ratio of false ‎positive. The proposed system improve the models recognition ability in the ‎PAYL detector, for a filtered unencrypted HTTP subset traffic of ‎DARPA 1999 data set, from 55.234% in the PAYL system alone to ‎‎99.94% in the proposed system; due to the existence of the neural ‎network self-organizing map (SOM). In addition SOM decreases the ‎ratio of false positive from 44.676% in the PAYL system alone to ‎‎5.176% in the proposed system.The proposed system provides 80% detection ability of smart worms that are meant to invade the PAYL detector in the PAYL system alone, due to the existence of the randomization stage in the proposed system.

معظم ال(Intrusion Detection Systems)هي من نوع (Signature based) والتي تعمل بشكل مشابه الى مضادات الفايروسات ولكنها غير قادرة على التعرف على الهجمات التى تظهر لاول مره (الهجمات غير المدرجه في قاعده بياناتها) وقد ظهرت اهميه ال(anomaly based IDS) .تم تطوير النظام المقترح للتغلب على نقاط الضعف المذكوه سابقا.النظام المقترح هو تطوير الى نظام ال (PAYL) المعروف. بدمج مرحلتين مع كاشف ال(PAYL) يتم الحصول على قدره كشف جيده ونسبه ايجابيه كاذبه (False positive) الى 99.94% في النظام المقترح ، نتيجه لوجود الشبكه العصبيه. وكذلك قلل وجود ال (SOM) ال (False positive) من 44.676% في ال (PAYL system alone ) الى 5.176% في النظام المقترح .بسبب وجود مرحلة ال (randomization ) اظهر النظام المقترح قابليه على اكتشاف ال (smart worms) والمصممه لغزو كاشف ال ( PAYL) في ال (PAYL system alone ) بنسبة 80%.


Article
Using Genetic Algorithm for Network Intrusion Detection

Author: Bahaa Mohsen Zbeel
Journal: kufa studies center journal مجلة مركز دراسات الكوفة ISSN: 19937016 Year: 2013 Volume: 1 Issue: 29 Pages: 209-224
Publisher: University of Kufa جامعة الكوفة

Loading...
Loading...
Abstract

This paper describes a technique of applying Genetic Algorithm (GA) to network Intrusion Detection Systems (IDSs). A brief overview of the Intrusion Detection System, genetic algorithm, and related detection techniques is presented. Parameters and evolution process for GA are discussed in detail. Unlike other implementations of the same problem, this implementation considers both temporal and spatial information of network connections in encoding the network connection information into rules in IDS. This is helpful for identification of complex anomalous behaviors. This work is focused on the TCP/IP network protocols.

هذا البحث يقدم طريقة لتطبيق الخوارزميات الجينية في أنظمة اكتشاف اقتحام شبكات الحاسوب (IDSs) . وقد قدم عرض موجز لأنظمة اكتشاف اقتحام شبكات الحاسوب والخوارزميات الجينية وتقنيات اكتشاف اقتحام شبكات الحاسوب الاخرى . وقد نوقشت معاملات وعمليات التطور للخوارزميات الجينية بالتفصيل . على العكس من أساليب ترميز المشكلة بواسطة الخوارزميات الجينية الأخرى ، فأن جميع معلومات أجزاء شبكة الحاسوب ( الارتباطات ) قد رُمزت من خلال قوانين داخل النظام وهذا مفيد في وصف السلوك المعقد لعمل شبكة الحاسوب . هذا البحث يركز على بروتوكول الشبكة (TCP / IP) .


Article
A Proposal to Detect Computer Worms (Malicious Codes) Using Data Mining Classification Algorithms
مقترح لكشف ديدان الحاسوب (البرمجيات الخبيثة) باستخدام خوارزميات التصنيف لتنقيب البيانات

Authors: Soukaena Hassan Hashim --- Inas Ali Abdulmunem
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2013 Volume: 31 Issue: 2 Part (B) Scientific Pages: 142-155
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

Malicious software (malware) performs a malicious function that compromising acomputer system’s security. Many methods have been developed to improve the securityof the computer system resources, among them the use of firewall, encryption, andIntrusion Detection System (IDS). IDS can detect newly unrecognized attack attempt andraising an early alarm to inform the system about this suspicious intrusion attempt. Thispaper proposed a hybrid IDS for detection intrusion, especially malware, withconsidering network packet and host features. The hybrid IDS designed using DataMining (DM) classification methods that for its ability to detect new, previously unseenintrusions accurately and automatically. It uses both anomaly and misuse detectiontechniques using two DM classifiers (Interactive Dichotomizer 3 (ID3) classifier andNaïve Bayesian (NB) Classifier) to verify the validity of the proposed system in term ofaccuracy rate. A proposed HybD dataset used in training and testing the hybrid IDS.Feature selection is used to consider the intrinsic features in classification decision, thisaccomplished by using three different measures: Association rules (AR) method, ReliefFmeasure, and Gain Ratio (GR) measure. NB classifier with AR method given the mostaccurate classification results (99%) with false positive (FP) rate (0%) and false negative(FN) rate (1%).

البرمجيات الخبيثة (malware) تؤدي وظيفة خبيثة و التي تساوم أمن نظام الحاسوب. وقد تم تطوير طرق عديدة لتحسين أمن موارد نظام الحاسوب، من بينها استخدام جدار الحماية، التشفير، ونظام كشف التطفل (IDS). IDS يمكن أن يكشف محاولة هجوم غير مميزة حديثا و يرفع إنذار مبكر لإعلام النظام حول محاولة التطفل المشكوك بها. هذا البحث اقترحIDS هجين لكشف التطفل، والبرمجيات الخبيثة خاصةً، مع الاخذ بنظر الاعتبار ميزات حزمة الشبكة والمضيف.IDS الهجين صمم باستخدام طرق التصنيف لتنقيب البيانات (DM) و ذلك لقدرتها لاكتشاف تطفلات جديدة لم تشاهد مسبقا بدقة وبشكل تلقائي. هو يستخدم كل من تقنيتي الشذوذ وكشف سوء الاستخدام باستخدام اثنين من مصنفات DM (مصنف ID3 (Interactive Dichotomizer 3) و مصنف النظرية الافتراضية البسيطة(NB) ) للتحقق من صحة النظام المقترح بدلالة نسبة الدقة. مجموعة بيانات HybD مقترحة استخدمت في تدريب واختبارIDS الهجين. استخدم اختيار الميزة للاخذ بنظر الاعتبار الميزات الجوهرية في قرار التصنيف، هذا انجز باستخدام ثلاثة مقاييس مختلفة: طريقة قواعد الارتباط (AR)، مقياس ReliefF، ومقياس نسبة المكسب (GR). مصنف NB مع طريقة AR اعطى نتائج التصنيف الأكثر دقة(99٪) مع نسبة ايجابية كاذبة (FP) (0%) و نسبة سلبية كاذبة (FN) (1%).


Article
Genetic Algorithm based Clustering for Intrusion Detection
العنقدة على أساس الخوارزميات الجينية لكشف التسلل

Authors: Noor Fouad نور فؤاد --- Sarab M. Hameed سراب مجيد حميد
Journal: Iraqi Journal of Science المجلة العراقية للعلوم ISSN: 00672904/23121637 Year: 2017 Volume: 58 Issue: 2B Pages: 929-938
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

Clustering algorithms have recently gained attention in the related literature since they can help current intrusion detection systems in several aspects. This paper proposes genetic algorithm (GA) based clustering, serving to distinguish patterns incoming from network traffic packets into normal and attack. Two GA based clustering models for solving intrusion detection problem are introduced. The first model coined as GA #1 handles numeric features of the network packet, whereas the second one coined as GA #2 concerns all features of the network packet. Moreover, a new mutation operator directed for binary and symbolic features is proposed. The basic concept of proposed mutation operator depends on the most frequent value of the features using mode operator. The proposed GA-based clustering models are evaluated using Network Security Laboratory-Knowledge Discovery and Data mining (NSL-KDD) benchmark dataset. Also, it is compared with two baseline methods namely k-means and k-prototype to judge their performance and to confirm the value of the obtained clustering structures. The experiments demonstrate the effectiveness of the proposed models for intrusion detection problem in which GA #1 and GA #2 models outperform the two baseline methods in accuracy (Acc), detection rate (DR) and true negative rate (TNR). Moreover, the results prove the positive impact of the proposed mutation operator to enhance the strength of GA#2 model in all evaluation metrics. It successfully attains 6.4, 5.463 and 3.279 percentage of relative improvement in Acc over GA #1 and baseline models respectively.

مؤخراً حصلت خوارزميات التجميع على اهتمام من قبل البحوث ذات العلاقة حيث تساعد أنظمة الكشف الحالية في نواحي عدة . هذا البحث يقترح الخوارزمية الجنية باعتماد على تقنية التجميع , حيث تساعد لتمييز الأنماط القادمة الى الشبكة فيما اذا كانت نمط طبيعي او نمط هجومي. تم تقديم نموذجين لمشكلة كشف التسلل النموذج الأول أطلق عليه أسم GA #1 حيث يتعامل مع ميزات حزمة شبكة الرقمية ، بينما اطلق على النموذج الثاني GA #2 التي تتعامل مع كل ميزات حزمة الشبكة. علاوة على ذلك , تم اقتراح معامل طفرة جديد لميزات الثنائية والرمزية لحزمة الشبكة . حيث ان المفهوم الرئيسي للمعامل الطفرة المقترح يعتمد على القيمة الاكثر تكرار للميزات حزمة الشبكة باستخدام معامل . mode ولغرض تقييم الخوارزمية الجينية باعتماد على تقنية التجميع المقترحة لكشف التسلل يتم باستخدام مجموعة بيانات NSL-KDD ومقارنتها مع طريقتين هما k-means, k-prototype للحكم على أدائها وأثبات القيم التي تم الحصول عليها من التجميع .اتثبت التجارب العملية فعالية النماذج المقترحة لمشكلة كشف التسلل . أن نماذج المقترحة GA # 1 و GA # 2 تمتاز بأداء متفوق على الأساليب التقليدية في كافة المقاييس من حيث مقياس( ACC)، كشف معدل الكشف (DR) ومعدل سلبي صحيح (TNR). وعلاوة على ذلك، فإن النتائج ثبتت الأثر الإيجابي للعامل الطفرة المقترح لمضاعفة قوة نموذج الثاني GA #2 في كل المقاييس التقييم. حيث حصلت GA #2 على اعلى تحسن نسبي مئوي في معيار الدقة 6.4، 5.463 و 3.279 بالنسبة الى GA #1 و الطرق التقليدية.


Article
design of dynamic honeypot for intrusipot for intrusion detection
تصميم مصيدة ديناميكية لintrusipot لكشف التسلل

Authors: bashar talib hameed بشار طالب حميد --- adel ali giedan عادل علي جيدان
Journal: Journal of Research Diyala humanity مجلة ديالى للبحوث الانسانية ISSN: 1998104x Year: 2008 Issue: 31 Pages: 189-200
Publisher: Diyala University جامعة ديالى

Loading...
Loading...
Abstract

A modern technology in the area of intrusion detection is honeypot technology that unlike common IDSs tends to provide the attacker with all the necessary resources needed for a successful attack. Honeypots provide a platform for studying the methods and tools used by the intruders (blackhat community), thus deriving their value from the unauthorized use of their resources. This paper discusses the design of a dynamic honeypot, which is an autonomous honeypot capable of adapting in a dynamic and constantly changing network environment. The dynamic honeypot approach integrates passive or active probing and virtual honeypots. This approach addresses the challenge of deploying and configuring virtual honeypots

ان التقنية الحديثة و الخاصة بالعمل على اكتشاف و تعقب المتطفلين باستخدام تقنية جرار العسل و التي تقود الى عملية اليى عملية توفير كل المصادر المطلوبة حول هوية المهاجمين اي عملية اكتشاف المهاجمين الناجحة, جرار العسل توفر رصيف او ارضية جيدة لدراسة الطرق و الادوات الخاصة بعملية التعقب تلك و من خلال عملية الاشتقاق لتلك المصادر يمكن توفير معلومات جيدة و ناجحة عن عملية التقب. في هذا البحث يناقش تقنية جرار العسل المتحركة و التي لها القابلية على التكيف مع عملية تحويل في بيئة و هيئة الشبكات المستخدمة, كذلك فان جرار العسل المتحركة تقدم طريقة صحيحة و جيدة و فعالة في عملية التقصي باستخدام جرار العسل الوهمية كما ان البحث يقدم و يوفر عناوين و التي من خلالها يتم التحدي من خلال الانتشار و تشكيل جرار العسل الوهمية حول الشبكات المتحركة و الذي يتم من خلال توفير جرار العسل الافتراضية التي من خلالها يتم حجب و اكتشاف الاشخاص المتطفلين داخل الشبكة التحركة.


Article
Securing Wireless Sensor Network (WSN) Using Embedded Intrusion Detection Systems
تامين شبكة المتحسّس اللاسلكية ) WSN ( باستخدام أنظمة كشف التسلل المطمورة

Loading...
Loading...
Abstract

This paper focuses on designing distributed wireless sensor network gateways armed with Intrusion Detection System (IDS). The main contribution of this work is the attempt to insert IDS functionality into the gateway node (UBICOM IP2022 network processor chip) itself. This was achieved by building a light weight signature based IDS based on the famous open source SNORT IDS. Regarding gateway nodes, as they have limited processing and energy constrains, the addition of further tasks (the IDS program) may affects seriously on its performance, so that, the current design takes these constrains into consideration as a priority and use a special protocol to achieve this goal. In order to optimize the performance of the gateway nodes, some of the preprocessing tasks were offloaded from the gateway nodes to a suggested classification and processing server and a new searching algorithm was suggested. Different measures were taken to validate the design procedure and a detailed simulation model was built to discover the behavior of the system in different environments.

يركز هذا البحث على تصميم بوابات شبكة المتحسّسات اللاسلكية الموزعة المزودة بنظام كشف التسلل ) IDS (. انالمساهمة الرئيسية في هذا العمل هو محاولة لادخال وظيفة نظام كشف التسلل إلى بوابة الشبكة ) UBICOM IP2022رقاقة معالج الشبكة( نفسها. وقد تحقق ذلك من خلال بناء لنظام كشف التسلل استنادا إلى احد اشهر ب ا رمج كشف التسللالمفتوح المصدر وهو ال SNORT . فيما يتعلق بخصائص بوابة الشبكة من محدودية المعالجة والطاقة ان إضافة المزيدمن المهام )برنامج IDS ( قد يؤثر بشكل خطير على أدائها، لذلك فان التصميم الحالي يأخذ هذه القيود بعين الاعتباربوصفها أولوية وتم استخدام بروتوكول خاص لتحقيق هذا الهدف. لأجل تحسين أداء بوابة الشبكة ، بعض مهام المعالجةالأولية كانت قد حملت مسبقا من بوابة الشبكة إلى خادم التصنيف والمعالجة المقترح ، كما تم اقت ا رح خوارزمية بحثجديدة. واتخذت تدابير مختلفة للتحقق من صحة التصميم الداخلي وتم بناء نموذج محاكاة مفصل لاكتشاف سلوك النظامفي بيئات مختلفة.


Article
Intrusion Detection Approach Based on DNA Signature
كشف التطفل اعتمادا على توقيع الحمض النووي

Authors: Sarab M. Hameed سراب مجيد حميد --- Omar Fitian Rashid عمر فتيان رشيد
Journal: Iraqi Journal of Science المجلة العراقية للعلوم ISSN: 00672904/23121637 Year: 2014 Volume: 55 Issue: 1 Pages: 241-250
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

Intrusion-detection systems (IDSs) aim at detecting attacks against computer systems and networks or, in general, against information systems. Most of the diseases in human body are discovered through Deoxyribonucleic Acid (DNA) investigations. In this paper, the DNA sequence is utilized for intrusion detection by proposing an approach to detect attacks in network. The proposed approach is a misuse intrusion detection that consists of three stages. First, a DNA sequence for a network traffic taken from Knowledge Discovery and Data mining (KDD Cup 99) is generated. Then, Teiresias algorithm, which is used to detect sequences in human DNA and assist researchers in decoding the human genome, is used to discover the Shortest Tandem Repeat (STR) sequence and its position (i.e., pattern or keys) in the network traffic. Finally, the Horspool algorithm is applied as a classification process to determine whether the network traffic is attack or normal. The performance of the proposed approach in terms of detection rate, accuracy, and false alarm rate are measured, showing the results are reasonable and accepted.

تهدف أنظمة الكشف عن التطفل في الكشف عن الهجمات ضد نظم الكمبيوتر والشبكات ، أو بشكل عام ضد نظم المعلومات. يتم اكتشاف معظم الأمراض في جسم الإنسان من خلال الحمض النووي (DNA) وفي هذه الورقة يتم استخدام تسلسل الحمض النووي لكشف التطفل من خلال اقتراح منهج للكشف عن الهجوم. والطريقة المقترحة في الكشف عن التطفل تتكون من ثلاث مراحل . أولا ، يتم إنشاء تسلسل الحمض النووي لحركة مرور الشبكة (KDD Cup 99) ثم استخدمت خوارزمية Teiresias للكشف عن تسلسل الحمض النووي في الإنسان و مساعدة الباحثين في استخدم الجينوم البشري لاكتشاف تسلسل أقصر تكرار (STR) و موقعها في حركة مرور الشبكة . وأخيرا ، يتم تطبيق خوارزمية Horspool كعملية التصنيف لتحديد ما إذا كانت حركة مرور الشبكة هجوم أوحاله طبيعيه . يتم قياس تقييم الأداء على نوعية الحل من حيث معدل اكتشاف والدقة ومعدل الانذار الكاذب، وتبين ان النتائج منطقيه ومقبولة.


Article
Intrusion Detection System
based on Speckle Pattern change

Author: Abdulkareem H. Dagher Hawraa H. Khalaf
Journal: journal of the college of basic education مجلة كلية التربية الاساسية ISSN: 18157467(print) 27068536(online) Year: 2015 Volume: 21 Issue: 90 / علمي Pages: 149-156
Publisher: Al-Mustansyriah University الجامعة المستنصرية

Loading...
Loading...
Abstract

Listing 1 - 10 of 23 << page
of 3
>>
Sort by
Narrow your search

Resource type

article (23)


Language

English (18)

Arabic and English (4)


Year
From To Submit

2019 (1)

2018 (5)

2017 (3)

2016 (1)

2015 (2)

More...