بررسی کاربرد اعتماد در سیستم های تشخیص نفوذ

Publish Year: 1394
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 506

This Paper With 9 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ICTCK02_175

تاریخ نمایه سازی: 8 آبان 1395

Abstract:

نفوذ به عملیاتی اطلاق می گردد که تلاش می کند برای دسترسی غیر مجاز به شبکه یا سیستم های کامپیوتری ازمکانیزم های امنیتی سیستم عبور کند. سیستم های پیشگیری و تشخیص نفوذ سابقه نسبتاً طولانی دارند. با وجود ایندر سال های اخیر این ایده مطرح شده است که استفاده از سازوکارهای سنتی برقراری امنیت همچون احراز هویت وکنترل دسترسی برای تأمین امنیت سیستم ها از جمله در تشخیص نفوذ به تنهایی به حد کافی کارآمد نیست وبنابراین رویکرد جدیدی مورد توجه قرار گرفته است که امنیت نرم نامیده می شود. سیستم های مدیریت اعتماد رامیتوان نمونه ی شاخصی از سیستم های مبتنی بر امنیت نرم دانست. در یک سیستم مدیریت اعتماد، سطح قابلاعتماد بودن یک عامل بر اساس سابقه رفتار گذشته وی و نیز توصیه های دریافتی از عامل های واسطه وگواهینامه های اعتماد تخمین زده می شود. برای این منظور اعمال الگوریتم های مناسب جهت انتشار و تجمیع اعتمادلازم است. سپس براساس ارزیابی اعتماد صورت گرفته، در مورد نحوه تعامل با عامل موردنظر در آینده تصمیم گیریمیشود. در این مقاله، پس از بررسی اجمالی مفاهیم اساسی در مدلسازی اعتماد و نیز مبانی سیستم های تشخیصنفوذ، برخی از مهمترین کارهای تحقیقاتی ارائه شده در زمینه کاربرد اعتماد در تشخیص نفوذ را مرور و تحلیل می کنیم.

Keywords:

اعتماد , امنیت , نفوذ , سیستم های تشخیص نفوذ

Authors

رومینا حمیدی

دانشگاه بین المللی امام رضا (ع)، گروه کامپیوتر، مشهد، ایرانr.hamidi_2020@yahoo.com

حسن شاکری

دانشگاه آزاد اسلامی مشهد، گروه فناوری اطلاعات، مشهد، ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Mejia, Marcela, Nestor Peia, Jose L. Muioz, Oscar Esparza, and ...
  • inMANETs. _ Journal of Network and Computer Applications 34, no. ...
  • Wang, Bo, Xunxun Chen, and Weiling Chang. "A light-weight trust-based ...
  • Chakraborty, Partha Sarathi, and Sunil propagation ...
  • algorithms based on simple multiplicative strategy for Social Networks." Procedia ...
  • Avesani, Paolo, Paolo Massa, and Roberto it: ...
  • recommender system for ski mountaine ering _ 22 International Journal ...
  • Jabez, J., and B. Muthukumar. "Intrusion Detection System (IDS): Anomaly ...
  • Duque, Solane, and Mohd Nizam bin Omar. for ...
  • Developing a Model for Intrusion Detection System (IDS)." Procedia Computer ...
  • Rajendran, Praveen Kumar, B. Muthukumar, Intrusion ...
  • Detection System for Private Cloud: A Systematic Approach." Procedia Computer ...
  • Kumar, Neeraj, and Naveen Chilamkurti. "Collaboratie trust aware intelligent intrusion ...
  • Sajjad, Syed Muhammad, Safdar Hussain Bouk, and Muhammad Yousaf. "Neighbor ...
  • Hongqiang, Jiao, Jia Limin, Ding Wanning, and Li Na. "Subjective ...
  • 2 _ Khoras aniZadeh, Hadi, Norbik Bashah Idris, and Jamalul-lail ...
  • Taghikhaki, Zahra, Nirvana Meratnia, and Paul JM Havinga. "A trust-based ...
  • coverage for surveillance and target location in distributed sensor networks." ...
  • Ravilla, Dilli, and Chandra Shekar Reddy Putta. "Routing Using Trust ...
  • Computer Science 46 (2015): 1108-1115. ...
  • Easa, Fatime Rahman, Abbas Ghaemi Bafghi, and Hassan Shakeri. "A ...
  • Knowledge Engineering (ICCKE), 2012 2nd International eConference on. IEEE, 2012. ...
  • Fortunato, Santo. "Community detection in graphs." Physics Reports 486.3 (2010): ...
  • Shakeri, Hassan, and Abbas Ghaemi Bafghi. "Propagation of trust and ...
  • Shakeri, Hassan, and Abbas Ghaemi Bafghi. " A layer model ...
  • نمایش کامل مراجع