راهکاری نوین برای مقابله با حملات ممانعت از سرویس توزیع شده

Publish Year: 1390
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,722

This Paper With 8 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

CSCCIT01_191

تاریخ نمایه سازی: 8 بهمن 1390

Abstract:

یک سیستم تشخیص نفوذ توزیع شده DDIS‌شامل چندین سیستم تشخیص نفوذ IDS در یک شبکه بزرگ است که با یکدیگر یا با یک سرور مرکزی در ارتباط اند که نظارت بر یک شبکه پیشرفته ، آنالیز رویدادها و داده های حملات فوری را تسهیل می کند. مقدار قالبل توجهی منابع بلااستفاده در کل شبکه وجود دارد که می توانیم برتی پردازش بسته های شبکه برای تشخیص نفوذ بکار ببریم بنابراین به جای هزینه برای سخت افزار جدید از منابع موجود بهره برداری می کنیم. ما می توانیم از منابع با بهره وری کم در شبکه برای تهیه منابع مورد نیاز DIDS استفاده کنیم از مجموع این منابع برای پردازش بسته های شبکه استفاده می کنیم بعلاوه در این پژوهش االگوریتم ژنتیک بکار گرفت شده برای بهبود بخشیده به سیستم تشخیص نفوذ توزیع شده با زیر ساخت گرید با توزیع بهینه تعداد بسته ها مطابق کارایی هر ماشین و از این طریق حد آستانه شکست سیستم را در مقابل حملات افزایش می دهیم.

Authors

پرژک جانمحمدی

دانشکده کامپیوتر- دانشگاه آزاد اسلامی واحد زنجان

سارا شهبازیان

دانشکده کامپیوتر- دانشگاه آزاد اسلامی واحد زنجان

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • M. A. Aydin, "A hybrid intrusion detection system design for ...
  • K. Scarfone, P. Mell, "Guide to Intrusion Detection and Prevention ...
  • Y. Xie, S. Z. Yu, "A Novel Model for Detecting ...
  • S. Y. Jin, D. Yeung, "DDos Detection Based on Feature ...
  • S. R. Snapp, J. Brentano, G. V. Dias, T. L. ...
  • Y. F. Zhang, Z. Y. Xiong, X. Q. Wang, "Distributed ...
  • ). F. Berman, A. J. G. Hey, G. C. Fox, ...
  • I. Foster, C. Kesselman, J. M. Nick, et al. "The ...
  • K. Shafi, H. A. Abbass, "An Adaptive Genetic-Based Signature Learning ...
  • New Approach to Intrusion Detection Using Artificial Neural Networks and ...
  • M. Y. Su, G. J. Yu, C. Y. Lin, ":A ...
  • M. D. Aime, G. Calandriello, A. Lioy, _ Wireless Distributed ...
  • A. P. Lauf, R. A. Peters, W. H. Robinson, _ ...
  • Proceeding _ _ Computers and Communication, pp. _ June, 2006. ...
  • S. Choi, I. Cho, B. Song, H. Yu, "Group-based Resource ...
  • D. C. Montgomery, G. C. Runger, "Applied Statistics and Probability ...
  • L. D. Silva, A. C. Santos, T. D. Mancilha, D. ...
  • K. Wehrle, M. Gunes, J. Gross, "Modeling and Tools for ...
  • نمایش کامل مراجع