شناسایی مزاحمت داخلی و حفاظت سیستم با استفاده از داده کاوی و روش های کالبد سنجی

This With 37 Page And PDF Format Ready To Download

  • من نویسنده این مقاله هستم

این در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این :

Abstract:

امروزه اکثر سیستم های کامپیوتری از ID و رمز عبور کاربران به عنوان الگوهای دخول به سیستم استفاده می کنند تا کاربران را تصدیق نمایند. بهرحال، برخی از افراد الگوهای دخول به سیستمشان را با همکارانشان به اشتراک می گذارند و از این همکاران درخواست کمک در کارها را دارند، لذا این الگو را تبدیل به یکی از ضعیف ترین نقاط امنیت کامپیوتر می نماید. مهاجمان داخلی، کاربران معتبر یک سیستم هستندکه از داخل به سیستم حمله می کنند و چون اکثر سیستم های شناسایی تهاجم، شناسایی دیوارهای آتش و جداسازی رفتارهای مخرب تنها از خارج دنیای سیستم اجرا شده اند، شناسایی این مهاجمان داخلی سخت می باشد. علاوه بر این، برخی از مطالعات مدعی هستند که تحلیل تماس های سیستم (SCs) که با دستور تولید شده اندف می تواند این دستورات را شناسایی کند تا بوسیله ی آن حمله ها را دقیقا مشخص نماید. لازم به ذکر است که الگوهای حمله، ویژگی های یک حمله هستند. بنابراین، در این مقاله، یک سیستم امنیت، با نام شناسایی تهاجم داخلی و سیستم حفاظت (IIDPS) ارائه شده است تا عادات استفاده ی کاربران را به عنوان ویژگی های کالبد سنجی آنها رهگیری کند و بوسیله ی مقایسه ی رفتارهای مصرف کاربر با الگوهای جمع شده در پروفایل شخصی نگه دارنده ی حساب، مشخص نماید که نگه دارنده ی حساب یک کاربر معتبر وارد شده به سیستم است یا نه. نتایج تجربی نشان می دهد که دقت شناسایی کاربر IIDPS برابر با 94.29% است، در حالیکه زمان پاسخ کمتر از 0.45s است. این مسئله نشان می دهد که IIDPS می تواند یک سیستم محافظت شده را به طور موثر و کارآمد از حمله های خودی محافظت نماید.

Keywords:

مراجع و منابع این :

لیست زیر مراجع و منابع استفاده شده در این را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود لینک شده اند :
  • [1] S. Gajek, A. Sadeghi, C. Stuble, and M. Winandy. ...
  • [2] C Yue and H Wang. "Bogus Biter: A transparent ...
  • [3] Q. Chen, S. Abdelwahed, and A. Erradi, "A model-based ...
  • [4] F. Y. Leu, M. C. Li, J. C. Lin, ...
  • [5] H. Lu. B. Zhao, X. Wang, and 1. Sa. ...
  • [6] Z. Shan, X. Wang, T. Chiuch, and X. Meng. ...
  • [7] M. K. Rogers and K. Seigfried, "The future of ...
  • [8] J. Choi, C. Choi, B. Ko, D. Choi, and ...
  • identification scheme in network-coding-based in Proc. IEEE INFOCOM. San Diego, ...
  • pp. 468-484, Mar. 2011. [11] H. S. Kang and S. ...
  • [12] K... A. Garcia, R. Monroy, L. A. Trejo, and ...
  • Cybern., Part C. Appl. Rev., vol. 42, no. 6, pp. ...
  • [ analysis and intrusion detection using packet sniffer," in Proc. ...
  • [14] S. O'Shaughnessy and G. Gray. "Development and evaluation of ...
  • Apr. 2011. [15] S. X. Wu and W. Banzhaf, "The ...
  • no. 1. pp. 1-35, Jan. 2010. ...
  • [21] R. J. Roger and M. W. Geatz, Data Mining: ...
  • multiple biological sequences by ant colony optimization," Comput. & Oper ...
  • [23] D. Zhu and J. Xiao, "R-tfidf in Document Categorization," ...
  • [24] S. E. Robertson, S. Walker, M. M. "Okapi at ...
  • in mobile internet environment," IEEE Commun. Lett., vol. 18, no. ...
  • thentication using mouse gesture dynamics," IEEE Syst. J., vol. 7, ...
  • [27] S. C. Arseni, E. C. Popovici, L. A. Stancu, ...
  • pp. 1-4. [28] G. M. Amdahl, "Validity of the single ...
  • Conf., New Brunswick, NJ, USA, 1967, pp. 1-4. [29] M. ...
  • [30] OSSEC. [Online]. Available: http:٫٫www.ossec.net٫ [31] AIDE [Online]. Available: http:٫٫aide.sourceforge.net٫ ...
  • no. 2. pp. 197-215, Apr. 1970. ...
  • [32] SAMHAIN. [Online]. Available: http:٫٫www.la-samhna.de٫samhain٫ [33] Symantec CSP. [Online]. Available: ...
  • system-protection ...
  • [34] Symantec CSP, "Executing operating system commands from PL٫SQL.." Oracle, ...
  • [ Free Softw. Found., Boston, MA, USA, May 2013. [36] ...
  • mobile-cloud computing." J. Wireless Mobile Netw. Ubiquitous Comput... ...
  • Dependable Appl., vol. 4, no. 2, pp. 1-17, Jun. 2013. ...
  • نمایش کامل مراجع