پیاده سازی زبان توصیف حمله STATL به عنوان یکی از مراحل همبسته سازی هشدارها

Publish Year: 1394
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 392

This Paper With 13 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

CITCONF03_377

تاریخ نمایه سازی: 12 تیر 1395

Abstract:

سیستم های تشخیص نفوذ موجود در هنگام مواجهه با نفوذها و حمله ها؛ هشدارهایی مبنی بر تشخیص نفوذ تولید می کنند استفاده از سنسورهای متفاوت در سطح شبکه موجب می شود که حجم بالایی ازهشدارهای امنیتی همبسته سازی هشدارهاست .در این مقاله تکنیکهای فعلی درروشهای همبسته سازی هشدارها که مبتنی بر دانش هستند را شرح می دهیم و با پرداختن به بحث حیاتی همبسته سازی هشدارها روشی مناسب برای مدیریت این هشدارها امنیتی که روز به روز در حال افزایش هستند در اینمقاله تلاش کرده ایم که روش همبسته سازی هشدار مبتنی بر سناریوی حمله که زیر مجموعه ای از روشهای مبتنی بر پایگاه دانش می باشد را با ارائه مدلی بهینه تر کنیم.

Keywords:

سیستمهای تشخیص نفوذ همبسه سازی هشدارها , روشهای مبتنی بر سناروی حمله

Authors

زینب احمدی

گروه مهندسی کامپیوتر دانشکده فنی مهندسی دانشگاه لرستان خرم آباد لرستان

مهدی احمدی

گروه مهندسی برق دانشکده فنی مهندسی دانشگاه شهید بهشتی تهران ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • WSEAS International Conference On Information Security and Privacy, Tenerife, Spain, ...
  • S.T. Eckmann, G. Vigna, and R.A. Kemmerer: STATL: An Attack ...
  • Al-Mamory, S. O., Zhang, H.: A Survey on IDS Alerts ...
  • F. Valeur, _ Vigna, C. Kruegel, and R. A. Kem-merer, ...
  • S.T. Eckmann: Translating Snort rules to STATL scenarios, Reliable Software ...
  • Kabiri. Peyman and Ghorban. Ali (Corresponding author: Peyman Kabiri): A ...
  • G. Vigna, S. Eckmann, and R. Kemmerer: The STAT Tool ...
  • South Carolina, January 2000. IEEE Computer Society Press. ...
  • Mirheidari. Seyed Ali, Arshad. Sajjad, Jalili. Rasool: Alert Correlation Algorithms: ...
  • Cuppens, F.: Managing alerts in a multi-intrusion detection environmen. In: ...
  • Zali, Z., Hashemi M. R., Saidi H.: Real-Time Intrusion Detection ...
  • Radosavac.S, Seamon. K and John S. Baras: Short Paper: bufSTAT ...
  • KAUR.P: attack scenario construction and automated report generation in sachet ...
  • Ranjan.N, Murthy.H. A., Gonsalves .T.A: Detection of Syn Flooding Attacks ...
  • Dain O. M., Cunningham R. K., Building scenarios from a ...
  • Valdes A., Skinner K., Probabilistic alert correlation, Proceedings: Recent Advances ...
  • Sun Microsystems, Inc. Installing, Administering, and Using the Basic Security ...
  • نمایش کامل مراجع