طراحی یک سیستم تشخیص نفوذ با بهره گیری از عامل های هوشمند

Publish Year: 1391
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,012

This Paper With 9 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ICS11_023

تاریخ نمایه سازی: 14 مهر 1392

Abstract:

با توسعه سریع و گسترده فن آوری ارتباطات و اطلاعات و کاربردهای آن به ویژه در شبکه های کامپیوتری، رقابت جدیدی در امنیت اطلاعات و امنیت شبکه بوجود آمده است. با وجود ابزارها و نرم افزارهای مختلف جهت نفوذ حتی اشخاص مبتدی مشتاق نیز می توانند به سایت های اینترنتی نفوذ نمایند. بیشتر سیستم های تشخیص نفوذ فعلی بصورت مکانیسم های توزیع شده عمل می نمایند اما احتیاج دارند که داده ها برای پردازش به یک محل مرکزی منتقل شوند. کاری که در اینجا انجام شده است نشان می دهد که عامل های تشخیص دهنده می توانند بصورت توزیع شده و کاملا مستقل از هم اجرا شده و با همکاری و ارتباط با یکدیگر یک سیستم تشخیص نفوذ توزیع شده تشکیل دهند که هیچ نقطه منفرد شکستی نداشته باشد. در ساختار ارائه شده، هیچ محل پردازش مرکزی وجود نداشته و تمامی عامل ها داده های مهیا شده برای آنها را بصورت مستقل پردازش کرده و هر فعالیت مشکوک را برای دیگر عامل های شبکه بازگو می کنند. نرم افزار عامل همزمان با دیگر نرم افزارهای کاربر و سیستم اجرا می شود بدون اینکه بصورت قابل ملاحظه ای منابع سیستم را مصرف کرده و یا باعث افزایش ترافیک شبکه هنگام یک حمله گردد. در این مقاله پس از مروری بر سیستم های تشخیص نفوذ فعلی و محدودیت های آنها، نقش عاملهای خودمختار در بهبود کارائی این سیستم ها، یک مدل پیشنهادی برای یک سیستم تشخیص نفوذ توزیع شده، مورد بررسی قرار می گیرد

Keywords:

Authors

پیمان میرهادی

مرکز تحقیقات صنایع انفورماتیک

مهری یحیایی

مرکز تحقیقات صنایع انفورماتیک

آزاده گودرزی پور

شرکت تحقیقات صنایع فرناس آریا

حسین گودرزی یور

شرکت تحقیقات صنایع فرناس آریا

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • S. Shin, S. Lee, H. Kim, S. Kim. "Advanced probabilistic ...
  • P. Schafer, K. Farkas, A. Horvath, T. Holczer, L. Buttyan, ...
  • M. Soleimani, A. Ghorbani, "Multi-layer episode filtering for the multi-step ...
  • P. Casas, J. Mazel, P. Owezarski "Unsupervised Network Intrusion Detection ...
  • R. Brewer, "Protecting critical control systems" Network Securit, Vol. 0010, ...
  • JS. Sichman, "Agents organizations: a concise overview", Jourhul of the ...
  • J. Sundar B alasubramaniyan, J. Omar Garcia-Fermande, D. Isacoff, Eugene ...
  • نمایش کامل مراجع