طراحی و پیاده سازی یک سیستم تشخیص تهاجم مبتنی بر توصیف

Publish Year: 1381
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,490

This Paper With 9 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ACCSI08_039

تاریخ نمایه سازی: 18 بهمن 1386

Abstract:

شبکه های کامپیوتری علیرغم منافعی از قبیل اشتراک قدرت محاسباتی و منابع، خطراتی را نیز خصوصا در زمینه امنیت سیستم به همراه آورده اند. در طی دو دهه اخیر تلاش های تحقیقاتی فراوانی در زمینه امنیت شبکه صورت گرفته و تکنیکهای مختلفی برای ساختن شبکه های امن ارائه شده اند. تکنیکهایی نظیر حفاظ، کنترل دستیابی و تهاجم یابی از این قبیل اند. در این مقاله طراحی و پیاده سازی یک سیستم تشخص تهاجم مبتنی بر شبکه بیان شده است که تشخیص در آن بر اساس توصیف موجز الگوی حملات با استفاده از یک زبان توصیف مبتنی بر قاعده به نام ASL انجام می گیرد. این زبان ویژگی هایی دارد که دو نیا مهم سیستم های تشخیصی تهاجم مبتنی بر شبکه یعنی سرعت و قابلیت انعطاف را تامین می کند. هسته اصلی سیستم مورد نظر و به عبارت دیگر موتور تشخیص آن یک اتوماتای با حالات متناهی توسعه یافته است که ازروی توصیف ساخته می شود و عملیات انطباق الگو را تسریع می بخشد. کارایی سیستم مورد نظر با تولید حمله های مختلف در یک شبکه مورد ارزیابی قرار می گیرد.

Keywords:

تهاجم یابی , سیستم تشخیص تهاجم , اتوماتای با حالات متناهی توسعه یافته , انطباق الگو , الگوی حمله

Authors

رسول جلیلی

دانشکده کامپیوتر دانشگاه صنعتی شریف

بتول عادلخواه

دانشکده کامپیوتر دانشگاه صنعتی شریف

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • بتول عادلخواه، طراحی و پیاده‌سازی یک سیستم تشخیص تهاجم، پایان‌نامه ...
  • R.G.Base، Intrusion Detection، Macmillan Technical publishing، IN 46290 USA، 2000. ...
  • K. Ilgutn، R.A. Kemmerer، Fellow، IEEE and P.A.Porras، «State Transition ...
  • $.Kumar and E.H. Spafford، ،A Pattern Matching Model for Misuse ...
  • $.T.Eckmann، G. Vigna، R.A. Kemmerer، «STATL:An Attack Language for $tate-based ...
  • Proceedings of the ACM workshop _ Intrusion Detection، Athens، Greece، ...
  • A. Ghosh and A. Schwartzbard، ،A Study in Using Neural ...
  • L.Me، «(GAS$ATA، A Genetic Algorithm as an Alternative Tool for ...
  • P. D'haeseleer، $.Forrest، and P.Helman، ،Ah I _ nological Approach ...
  • T. Bowen، D.Chee، M. Segal، R. Sekar، T. Shanbhug and ...
  • Information Survivability Conference and Exposition، 2000. ...
  • R. Sekar and P.Uppuluri، «Synthesizing Fast Intrusion _ etection/ Prevention ...
  • Specification"، In Proceedings of the _ Usenix Security Symposium، Washington ...
  • نمایش کامل مراجع