ارائه الگوی نوین سنجش نفوذپذیری در امنیت شبکه

Publish Year: 1395
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 919

This Paper With 13 Page And PDF and WORD Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

CITCOMP01_140

تاریخ نمایه سازی: 16 شهریور 1395

Abstract:

آزمون نفوذپذیری بهترین و دقیق ترین روش برای سنجش میزان امنیت یک نرم افزار، رایانه یا شبکه است که با شبیه سازی حملات یک حمله کننده (هکر) واقعی انجام می شود. در این روش، تمام نرم افزارها، سیستم ها و سرویس های نصب شده بر روی آن برای یافتن مشکلات امنیتی، آزمایش شده و سپس اقدام به رفع آنها می شود. آزمون نفوذپذیری به روش های مختلفی انجام می شود که عمده ترین اختلاف آنها، تفاوت در میزان اطلاعات آزمون گر درباره سیستم مورد نظر و همچنین میزان دسترسی وی به آن سیستم است. آزمون جعبه سیاه، روشی است که بدون داشتن هیچگونه اطلاعات قبلی در مورد سیستم، توسط آزمون گر انجام می شود. آزمون جعبه سفید یا آزمون شفاف، روشی است که در آن آزمون گر، مشخصات کامل سیستم را در اختیار دارد. در این میان، روش دیگری هم وجود دارد که در آن، تنها بخشی از اطلاعات در اختیار آزمون گر قرار می گیرد و به آزمون جعبه خاکستری معروف است. با انجام آزمون شفاف می توان سیستم را به طور دقیق تر و برای موارد بیشتر تست کرد در صورتی که با انجام آزمون جعبه سیاه ممکن است تمام حفره های موجود مورد بررسی قرار نگیرند. بنابراین در مواقعی که امنیت نقش کلیدی ایفا می کند، لازم است که آزمون شفاف انجام شود. در این مقاله با ترکیب سیستم های تشخیص نفوذ با شبکه اجتماعی معماری جدیدی ارایه شده، که در آن برای سیستمهای تشخیص نفوذ در بستر شبکه اجتماعی امکان اشتراک دانش فراهم شده است.

Authors

پیمان مکاری پور

کارشناس ارشد علوم کامپیوتر

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Lippmann, R. P., D. J. Fried, I. Graf, J. W. ...
  • Phillip A. Porras, Peter G. Neumann, :EMERALD event monitoring enabling ...
  • S. Snapp, J. Brentano, G. Dias et al., "DIDS (Distributed ...
  • S. S taniford-Chen, S. Cheung, R. Crawford, M. Dilger, J.Frank, ...
  • Jai Sundar B alas ubramaniyan, Jose Omar G arc ia-Fernandez ...
  • Tao Peng, Christopher Leckie, "Information sharing for distributed intrusion detection ...
  • Karen Scarfone, Peter Mell, :Guide to Intrusion Detection and Prevention ...
  • Geetha Ramach andran , Delbert Hart, _ P2P intrusion detection ...
  • http : //www .cisco _ c om/en/US /tech/tk7 22/tk8 09/technolo ...
  • s Terry Brugger, Jedadiah Chow, _ Assessment of the DARPA ...
  • نمایش کامل مراجع