کشف نامتغیرهای هسته سیستم عامل جهت ارائه یک سیستم تشخیص نفوذ هوشمند به کمک برنامه نویسی ژنتیک

Publish Year: 1395
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 536

This Paper With 12 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

RCEITT02_075

تاریخ نمایه سازی: 22 آبان 1395

Abstract:

یکی از راه های مقابله با تهدیدها در حوزه ی امنیت سیستم عامل، حفظ جامعیت هسته در برابر حملات می باشد. ایده اصلی این است که مقادیرساختار داده های هسته ی سیستم عامل در حین فاز تعلیم مانیتور شوند و نامتغیرهایی که از این ساختار داده ها بدست آورده شده اند به صورت قانونمطرح شوند. این نامتغیرها شامل ویژگی های ساختار کلیدی هسته هستند که به برای تعیین جامعیت ساختار داده قابل بکارگیری هستند. سیستممقادیر موجود در ساختارداده های هسته را استخراج کرده و این مقادیر برای استنباط به ابزار تولید کننده نامتغیر داده می شود. این ابزار با به کارگیریروش های برنامه نویسی ژنتیک نامتغیرها را تولید می کند. هرگونه نقض این نامتغیرها نشان دهنده ی حضور یک رفتار غیر نرمال خواهد بود. سیستم مادر صورت مشاهدهی خطا که همان نقض نامتغیرها می باشد متوجه خطر شده و خطای مربوط را گزارش می دهد.

Keywords:

آزمون جامعیت داده های هسته , برنامه نویسی ژنتیک , تشخیص نفوذ , کشف نامتغیر

Authors

رضا عزمی

استادیار، دانشکده مهندسی کامپیوتر- دانشگاه الزهرا (س)- تهران- ایران

زینب اقاهادی

کارشناسی ارشد، دانشکده مهندسی کامپیوتر- دانشگاه الزهرا (س)- تهران- ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • _ Azmi, R., B. Pishgoo, and H. Nemati. _ Hypervi ...
  • Baliga, Arati, Vinod Ganapathy, and Liviu Iftode. "Automatic inference and ...
  • Boshernitsan, Marat, Roongko Doong, and Alberto Savoia. "From Daiko to ...
  • Wilhelm, Jeffrey, and Tzi-cker Chiueh. "A forced sampled execution approach ...
  • Wang, Yi-Min, Doug Beck, Binh Vo, Roussi Roussev, and Chad ...
  • _ Ratcliff, Sam, David R. White, and John A. Clark. ...
  • X. Zhang, L. van Doorn, T. jaeger, R. Perez, and ...
  • N. L. Petroni, T. Fraser, J. Molinz, and W. A. ...
  • T. Garfinkel, M. Rosenblum., _ Virtual Machine Introspection Based A ...
  • Bryan D. Payne, Martim Carbone, Monirul I. Sharif, and Wenke ...
  • نمایش کامل مراجع