استفاده از فرایندکاوی در سیستمهای تشخیص نفوذ مبتنی برمیزبان

Publish Year: 1389
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,505

This Paper With 9 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ISCC07_042

تاریخ نمایه سازی: 11 آذر 1389

Abstract:

امروزه بسیاری از سازمانها برای بهبود کارایی خود از سمت سیستمهای داده-محور به فرایند-محور حرکت کرده و از سیستمهای اطلاعاتی مبتنی بر فرایند استفاده میکنند. از نکات مهم در چنین سیستمهایی، همانند دیگر نمونهها، نیاز به برقراری امنیت است. یکی از بهترین مکانیسمهای برقراری امنیت استفاده از سیستمهای تشخیص نفوذ مبتنی بر میزبان است. به همین منظور در این مقاله با استفاده از تکنیکهای فرایندکاوی یک مدل تشخیص نفوذ مبتنی بر میزبان فرایندمحور ارائه میشود که میزان هشدار اشتباه را کاهش داده و دقت تشخیص را بالا ببرد. در این مدل از دو تکنیک تشخیص ناهنجاری و تشخیص سوءاستفاده بصورت ترکیبی برای ابعاد جریان کار و سازمانی فرایندکاوی استفاده شده است. نتایج حاصل از تست و ارزیابی مدل، کارا و مناسب بودن آن را نشان میدهند.

Keywords:

فرایندکاوی , سیستم تشخیص نفوذ مبتنی بر میزبان , سیستم اطلاعاتی مبتنی بر فرایند

Authors

هانیه جلالی

دانشجوی کارشناسی ارشد، اصفهان، دانشگاه اصفهان، گروه مهندسی کامپیوت

احمد براانی

عضو هیئت علمی، اصفهان، دانشگاه اصفهان، گروه مهندسی کامپیوتر

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Muscat Andre', _ Log Analysis based Intrusion Detection System for ...
  • Debar Herve, _ Introduction o Intrus ion-Detection Systems", Proceedings of ...
  • Ehret Christoph, and Ultes-Nitsche Ulrich, "Immune System", ...
  • Department of Computer Science, University of Fribourg, 2008. ...
  • Aalst W.M.P van der, and dee Medeiros A.K.A.. :Process mining ...
  • conformance, " Electronic Notes in Theoretical Computer Science, vol. 121(4), ...
  • Bezerra F, and Wainer J., "Anomaly detection algorithms in logs ...
  • Bezerra F, and Wainer J., "Anomaly detection algorithms in business ...
  • Bezerra Fabio, Wainer Jacques, and Aalst W. van der, "Anomaly ...
  • Jalali Hanieh, and Baraani Ahmad, "Genetic-based Anomaly Detection in Logs ...
  • Aalst W.M.P van der, and Weijters A.J.M.M, ...
  • Bace Rebecca, and Mell Peter, "Intrusion Detection Systems", NIST Special ...
  • Aalst W.M.P van der, de Medeiros A.K Alves, and Weijters ...
  • De Medeiros A.K.A., Weijters A.J.M.M., and Aalst W.MP. van der, ...
  • De Medeiros Ana Karla Alves, "Genetic Process Mining, " Eindhoven ...
  • De Beer HT, and Brand PCW van den, "The LTL ...
  • Jensen Kert, Kristensen Las Micheal, and Wells Lisa, "Coloured Petri ...
  • De Medeiros A.K Alves, and Gunther C.W., :Process Minning: Using ...
  • Rafeilzadeh Payam, Tang Lei, and Liu Huan, "Cross Validation", Arizona ...
  • نمایش کامل مراجع