تشخیص نفوذ در شبکه های کامپیوتری به کمک الگوریتم سرمایش شبیه سازی شده

Publish Year: 1386
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 5,159

This Paper With 10 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ICEC01_124

تاریخ نمایه سازی: 22 خرداد 1387

Abstract:

نفوذ به عنوان مجموعه ای از فعالیت ها تعیف می شود که تلاش می نمایند تا جامعیتف قابلیت اطمینان یا در دسترس بودن یک منبع را به خطر بیندازد. سیستم تشخیص نفوذ (IDS) با استفاده از یک سری قوانین معین دسترسی کاربر را وارسی و محدود می نماید. این قوانین بر پایه دانش متخصص می باشد و از مدیران حرفه ای شبکه که سناریوی حملات را به منظور بررسی رفتار سیستم ایجاد نموده اند، حاصل شده است. سیستم تمام نفوذ های کاربران را مورد شناسایی قرار داده و فعالیت های لازم را برای متوقف نمودن حمله اتخاذ کرده و پیشنهاد می دهد. مسئله تشخیص نفوذ به طور وسیعی در زمینه امنیت سیستم های کامپیوتری [5]-[2] مورد مطالعه قرار گرفته و اخیرا در زمینه های یادگیری ماشین و داده کاوی [8]-[6] مورد توجه بسیاری قرار گرفته است. تشخیص موارد سوء استفاده و تشخیص موارد ناهنجار دو رویکرد سیستم های تشخیص نفوذ می باشند [2]. رویکرد تشخیص موارد سوء استفاده، توانایی مشخص نمودن نفوذها را به کمک الگوهای شناخته شده از رفتارهای مخرب کسب می کند. سازندگان IDS که از این رویکرد استفاده می نمایند با به روز در آوردن این الگوها که با نام امضا شناخته می شوند، سیستم های کاربران خود را در مقابل آسیب پذیری های جدید محافظت می نمایند [11]-[9]. در رویکرد تشخیص موارد ناهنجاری، مدیر شبکه وضعیت عادی بار ترافیک شبکه را تعریف می نماید و با مشاهده رفتارهایی که از وضعیت عادی پیروی نمی نمایند موارد ناهنجار را تشخیص می دهد [14]-[12]. در این مقاله روش پیشنهادی از رویکرد تشخیص موارد سوء استفاده به منظور تشخیص نفوذ در شبکه های کامپیوتری استافده می‌کند.

Authors

حمید محمدی

کارشناسی ارشد نرم افزار دانشکده مهندسی کامپیوتر دانشگاه صنعتی شریف

جعفر حبیبی

دانشیار دانشکده مهندسی کامپیوتر دانشگاه صنعتی شریف

محمد صنیعی آباده

دانشجوی دکترا دانشکده مهندسی کامپیوتر دانشگاه صنعتی شریف

حمید سعدی

کارشناسی ارشد نرم افزار دانشکده مهندسی کامپیوتر دانشگاه صنعتی شریف

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • R. Heady, G. Luger, A. Maccabe, and M. Servilla, ،The ...
  • A. Murali, M. Rao, _ Survey on Intrusion Detection Approaches, ...
  • N.B. dris, B. Shanmugam, ، Artificial Intelligence Techniques Applied to ...
  • N. Ye, S. Vilbert, and Q. Chen, 4Computer Intrusion Detection ...
  • N. Ye, Q. Chen, and C.M. Borror, «EWMA Forecast of ...
  • S.B. Cho, *Incorporating soft computing techniques into a probabilistic intrusion ...
  • J. Tian, Y. Fu, Y. Xu, J. Wang, ،Intrusion Detection ...
  • S. Cho, S. Cha, _ web session anomaly detection based ...
  • H.H. Gao, H.H. Yang, X.Y. Wang, ،0Ant Colony Optimization Based ...
  • T. Ozyer, R. Alhajj, K. Barker, 4'Intrusion detection by integrating ...
  • M.S. Abadeh, J. Habibi, and C. Lucas, ،Intrusion Detection Using ...
  • C. Kruegel and G. Vigna, *Anomaly Detection of Web-Based Attacks, ...
  • Y. Feng, Z.F. Wu, K.G. Wu, Z.Y. Xiong, Y. Zhou, ...
  • _ 4Anomaly _ on Biometrics, ? Proceedings of the 205 ...
  • C.C. Lee, *Fuzzy logic in control systems: fuzzy logic controller, ...
  • N. Metropolis, A.W. Rosenbluth, M.N. Rosenbluth, A.H. Teller, and E. ...
  • S. Kirkpatrick, C.D. Gelatt, and M.P. Vecchi, *Optimization by simulated ...
  • H. Debar, B. Becke, and D. Siboni, ،0A neural network ...
  • S. Mukkamala, A.H. Sung, «Feature selection for intrusion detection using ...
  • P.K.. Harmer, P.D. Williams, G.H. Gunsch, and G.B. Lamont, ،An ...
  • C.H. Tsang, S. Kwong, H. Wang, *Anomaly Intrusion Detection Using ...
  • B. Xu, A. Zhang, 4Application of Support Vector Clustering Algorithm ...
  • S.H. Oh, and W.S. Lee, ،An anomaly intrusion detection method ...
  • E. Leon, O. Nasraoui, and J. Gomez, *Anomaly detection based ...
  • Y. Guan, A. A. Ghorbani, and N. Belacel, ،Y-MEANS: a ...
  • H. Ishibuchi, K. Nozaki, and H. Tanaka, ، Distributed representation ...
  • C. Elkan, ،Results of the KDD'99 classifier learning, ' ACM ...
  • نمایش کامل مراجع