طراحی و پیاده سازی روشی برای رهگیری رفتار مبتنی بر شبکه جهت ساخت دیواره آتش هوشمند

Publish Year: 1393
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 457

This Paper With 9 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

CITCONF02_046

تاریخ نمایه سازی: 19 اردیبهشت 1395

Abstract:

این مقاله راهکاری جامع و کارا برای ره گیری تعاملات برنامه های با امکانات شبکه سیستم عامل ارائه می کند. هدف از این راهکار ره گیری و مدل سازی رفتار مبتنی بر شبکه برای نظارت، مدیریت و محدود سازی تعاملات شبکه می باشد. از این راهکار می توان برای ساخت یک دیواره آتش جهت تعبیه در برنامه زنده ویروس یا محیط تحلیلگر استفاده نمود . روش پیشنهادی برای رسیدن به حداکثر اطمینان فرایند ره گیری رفتار مرتبط با شبکه را به صورت ترکیبی در صد کاربر مهستی سیستم عامل انجام می دهد. روش پیشنهادی در سطح کاربر با ترس به کتابخانه پیوند پویا و در صد حسب با استفاده از فیلتر درایورها عمل ره گیری را در لایه های دوم و چهارم از مدل مرجع OSI انجام می دهد. همچنین این مقاله نحوه هوشمند سازی دیواره های آتش پیشنهادی را با تولید خودکار قوانین مدیریتی جهت تشخیص و جلوگیری از نفوذ به سیستم بیان می کند، در روش پیشنهادی محدود سازی با استفاده از درایورهای در هسته سیستم عامل صورت می پذیرد. این مقاله در پایان بدهد و کارایی روش پیشنهادی را با ساخت دیواره آتش و تعبیه آن در جعبه شن و ضد ویروی بومی ارزیابی کرده و نشان می دهد که روش پیشنهادی بادقت 94% توانایی ره گیری تعاملات شبکه ای و با دقت 93% توانایی محدود سازی آن ها را در مقابل بدافزارها و فایل های بی خطر دارد.

Authors

دانیال جواهری

کارشناسی ارشد دانشگاه آزاد اسلامی واحد بروجرد، دانشکده مهندسی برق و کامپیوتر

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • جواهری، د. (1393) "طراحی و پیاده‌سازی یک محیط امن و ...
  • جواهری، د. و پارسا، س. (1393) "ارانه یک روش تشخیص ...
  • جواهری، د. و پارسا، س. (1393) "محافظت از سیستم‌عامل در ...
  • قاهری، د. و پارسا س. (1393) "ارائه یک محیط امن ...
  • جواهری، د.، پارسا، س. و محمدزاده اجوردی، ا. (1393) "ارائه ...
  • Schonbein, C. (201 1), ;PyBox - A Python Sandbox, " ...
  • Plohmann, D. and Leder, F. (2010), ;GI Graduate Workshop on ...
  • Berdajs, J. and Bosnic, Z. (20 10), :Extending Applications Using ...
  • Rieck, K., Trinius, P., Willems, C. and Holz, T. (201 ...
  • Schreiber, B. (200 _ _ Undocumented Windows 2000 Secrets: A ...
  • Russinovich, M., Solomon, D. and Ionescu A., (20 12);:Windows Internals ...
  • Malware Data Base, (2014), http ://borax .poluxho sting _ _ ...
  • Malware Data Base, (2014), http : //www. vx.netlux.org. ...
  • Virus Sign Malware Data Base, (2014), http : //www _ ...
  • نمایش کامل مراجع