Disposición de un enfoque híbrido para aumentar la precisión de la detección de intrusos en la computación en la nube y la generación de falsas alarmas.

Autores/as

  • Mohammad Hossein Ameri Islamic Azad University Nour Branch- Department of computer science

Palabras clave:

Computación en la nube, intrusión, detección de intrusos, gestión de advertencies.

Resumen

Dado que los servicios de computación en la nube se presentan a través de Internet, la seguridad y la privacidad son los problemas clave que enfrentan estos servicios. La estructura abierta y distributiva (descentralizada) de la computación en la nube ha transformado este tipo de informática en objetivos para piratas informáticos, atacantes cibernéticos e intrusos. Los estudios pertinentes realizados por el Instituto Internacional de Investigación de Datos revelan que la seguridad es el mayor desafío para la computación en la nube.
Para lograr una mayor eficiencia y efectividad de los sistemas de detección de intrusos, deben detectarse en tiempo real y en línea. Los sistemas de detección de intrusiones (IDS) que usan técnicas de detección basadas en firmas (como snort) son sistemas de intrusión cuidadosos y en tiempo real, que pueden detectar ataques conocidos inmediatamente y activar mecanismos de seguridad de acuerdo con patrones de ataque conocidos y banco de datos adjunto conocido. Sin embargo, estos sistemas prácticamente pierden su eficacia contra ataques desconocidos. Por lo tanto, este estudio ha intentado presentar un método híbrido para mejorar la precisión de la detección de intrusos en la computación en la nube y la cantidad de producción de advertencias falsas en ellos.

Descargas

Los datos de descargas todavía no están disponibles.

Biografía del autor/a

Mohammad Hossein Ameri, Islamic Azad University Nour Branch- Department of computer science

Islamic Azad University Nour Branch- Department of computer science

Citas

Arbib, Michael A. The Handbook of Brain Theory & Neural Networks. MIT Press, 2003.

Archer, Jerry, and (Others). Security Guidance for Critical Areas of Focus in Cloud Computing V 3.0. CSA (Cloud Security Alliance), 2011.

Antón Chávez, A.D.P (2017). Influencia de la noticia en la imagen corporativa de una municipalidad desde la percepción del ciudadano. Opción, Año 33, No. 84 (2017): 90-119

Castillo, Oscar, and Patricia Melin. Soft Computing and Fractal Theory for Intelligent Manufacturing. springer, 2003.

Gowrison, and (Others). "Minimal complexity attack classification intrusion detection system." Elsevier, Applied Soft Computing 2013, 2013: 921-927.

Han, Jiawei, and Micheline Kamber. Data Mining: Concepts and Techniques. 2006.

Keshtkar, M. (2013) Research Article Simulation of Thermo-Hydraulic Behavior of a Lid-Driven Cavity Considering Gas Radiation Effect and a Heat Generation Zone, International Journal of Engineering & Technology, 1(1), 8-23.

Keshtkar M. M. (2013) Numerical Simulation of Radiative Heat Transfer in a Boiler Furnace Contained with a Non-Gray Gas, International Journal of Engineering & Technology, 1(3), 137-148.

Keshtkar M. M., Ghazanfari M. (2017). Numerical Investigation of Fluid Flow and Heat Transfer Inside a 2D Enclosure with Three Hot Obstacles on the Ramp under the Influence of a Magnetic Field, Engineering, Technology & Applied Science Research, 7 (3), 1647-1657.

Bahador M., Keshtkar, M. M., (2017). Reviewing and modeling the optimal output velocity of slot linear diffusers to reduce air contamination in the surgical site of operating rooms, INTERNATIONAL JOURNAL OF COMPUTER SCIENCE AND NETWORK SECURITY, 17 (8), 82-89.

Modi, Chiragh N, and (Others). "A novel framework for intrusion detection in cloud." ACM, Proceedings of the Fifth International Conference on Security of Information and Networks. ACM, 2012. 67-74.

S. M. Seyedhosseini, M. J. Esfahani, M. Ghaffari: A novel hybrid algorithm based on a harmony search and artificial bee colony for solving a portfolio optimization problem using a mean-semi variance approach. J Central South University 23 (2016), No. 1,181–188.

G Soleimani, M Amiri, SM Khatami, MJ Isfahani :Using S Technology, in the Automotive Industry, with the Approach of Its Implementation in Commercial Vehicles . Industrial Engineering & Management Systems.2016; 15(4): pp.290-297

Gonzáles Llontop, R & Otero Gonzáles, C (2017). Imaginarios sociales en estudiantes de educación sobre la calidad de la formación investigativa . Opción, Año 33, No. 84 (2017): 759-790.

Modi, Chiragh N, and (Others). "A survey of intrusion detection techniques in Cloud." Journal of Network and Computer Applications, 2013: 42-57.

Modi, Chiragh N, and (Others). "Integrating Signature Apriori based Network Intrusion Detection System (NIDS) in Cloud Computing." Elsevier, Procedia Technology, 2nd International Conference on Communication, Computing & Security (ICCCS-2012). Elsevier, 2012. 905-912.

Patel, Ahmed, and (Others). "An intrusion detection and prevention system in cloud computing: A systematic review." Journal of Network and Computer Applications, 2013: 25-41.

Ruggieri, Salvatore. "Efficient C4.5 (classification algorithm)." IEEE Transactions,

Descargas

Publicado

2017-12-26

Cómo citar

Ameri, M. H. (2017). Disposición de un enfoque híbrido para aumentar la precisión de la detección de intrusos en la computación en la nube y la generación de falsas alarmas. Amazonia Investiga, 6(11), 112–121. Recuperado a partir de https://amazoniainvestiga.info/index.php/amazonia/article/view/602

Número

Sección

Articles