کد مقاله | کد نشریه | سال انتشار | مقاله انگلیسی | نسخه تمام متن |
---|---|---|---|---|
6854699 | 1437593 | 2018 | 21 صفحه PDF | دانلود رایگان |
عنوان انگلیسی مقاله ISI
Eliciting and utilising knowledge for security event log analysis: An association rule mining and automated planning approach
ترجمه فارسی عنوان
ارزیابی و استفاده از دانش برای تجزیه و تحلیل ورود به رویداد امنیتی: یک قاعده مرتبط انجمن معدن و برنامه ریزی برنامه ریزی خودکار
دانلود مقاله + سفارش ترجمه
دانلود مقاله ISI انگلیسی
رایگان برای ایرانیان
کلمات کلیدی
سیاهههای مربوط به رویدادهای امنیتی، معاونت حقوقی انجمن، سفارش موقتی کسب دانش خودکار، برنامه ریزی خودکار
ترجمه چکیده
ارزیابی آسیب پذیری و فعالیت های پیکربندی امنیتی به شدت متکی به دانش تخصصی است. این الزام اغلب موجب می شود که بسیاری از سیستم ها به علت فقدان مهارت های تجزیه و تحلیل و دسترسی به منابع متخصص، ناامن نشوند. مدتها شناخته شده است که گزارش های رویداد سیستم، اطلاعات تاریخی را نشان می دهد که نقض امنیتی بالقوه و همچنین فعالیت های پیکربندی را ثبت می کند. با این حال، شناسایی و استفاده از دانش در سیاهههای مربوط به رویداد برای غیر متخصص چالش برانگیز است. در این مقاله یک تکنیک جدید برای پردازش سیاهههای امنیتی رویداد یک کامپیوتر طراحی شده است که توسط یک حرفه امنیتی مورد ارزیابی و پیکربندی شده است، عناصر کلیدی دامنه را به منظور تصمیم گیری متخصص خود استخراج کرده و به طور خودکار دانش آموخته شده را به سیستم های قبلا غیرفعال شده توسط غیرمجاز -شناسان این تکنیک ورودی ورودی های رویداد را به یک مدل مبتنی بر شیء تبدیل می کند و به صورت پویا قوانین وابسته را استخراج می کند. قوانین بیشتر با توجه به کیفیت با استفاده از یک متریک زمانی به طور خودمختار ایجاد قوانین انجمن موقتی و به دست آوردن یک مدل دامنه از وظایف پیکربندی کارشناس. مدل دامنه به دست آمده و نمونه مسئله ای که از یک سیستم قبلا غیرقابل مشاهده ساخته شده است، می تواند برای تولید برنامه ای از فعالیت استفاده شود که می تواند توسط افراد غیر حرفه ای مورد سوء استفاده قرار گیرد تا امنیت سیستم خود را بهبود ببخشند. تجزیه و تحلیل تجربی پس از آن بر روی 20 رویداد ثبت شده، که در آن شناسایی طرح های طرح شده در نظر دقت و عملکرد مورد بحث قرار گرفته است.
موضوعات مرتبط
مهندسی و علوم پایه
مهندسی کامپیوتر
هوش مصنوعی
چکیده انگلیسی
Vulnerability assessment and security configuration activities are heavily reliant on expert knowledge. This requirement often results in many systems being left insecure due to a lack of analysis expertise and access to specialist resources. It has long been known that a system's event logs provide historical information depicting potential security breaches, as well as recording configuration activities. However, identifying and utilising knowledge within the event logs is challenging for the non-expert. In this paper, a novel technique is developed to process security event logs of a computer that has been assessed and configured by a security professional, extract key domain knowledge indicative of their expert decision making, and automatically apply learnt knowledge to previously unseen systems by non-experts. The technique converts event log entries into an object-based model and dynamically extracts associative rules. The rules are further improved in terms of quality using a temporal metric to autonomously establish temporal-association rules and acquire a domain model of expert configuration tasks. The acquired domain model and problem instance generated from a previously unseen system can then be used to produce a plan-of-action, which can be exploited by non-professionals to improve their system's security. Empirical analysis is subsequently performed on 20 event logs, where identified plan traces are discussed in terms of accuracy and performance.
ناشر
Database: Elsevier - ScienceDirect (ساینس دایرکت)
Journal: Expert Systems with Applications - Volume 113, 15 December 2018, Pages 116-127
Journal: Expert Systems with Applications - Volume 113, 15 December 2018, Pages 116-127
نویسندگان
Saad Khan, Simon Parkinson,