تشخیص نفوذ در شبکه های کامپیوتری به کمک الگوریتم سرمایش شبیه سازی شده
Publish place: 1st International Conference on Electronic City
Publish Year: 1386
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 5,159
This Paper With 10 Page And PDF Format Ready To Download
- Certificate
- من نویسنده این مقاله هستم
استخراج به نرم افزارهای پژوهشی:
شناسه ملی سند علمی:
ICEC01_124
تاریخ نمایه سازی: 22 خرداد 1387
Abstract:
نفوذ به عنوان مجموعه ای از فعالیت ها تعیف می شود که تلاش می نمایند تا جامعیتف قابلیت اطمینان یا در دسترس بودن یک منبع را به خطر بیندازد. سیستم تشخیص نفوذ (IDS) با استفاده از یک سری قوانین معین دسترسی کاربر را وارسی و محدود می نماید. این قوانین بر پایه دانش متخصص می باشد و از مدیران حرفه ای شبکه که سناریوی حملات را به منظور بررسی رفتار سیستم ایجاد نموده اند، حاصل شده است. سیستم تمام نفوذ های کاربران را مورد شناسایی قرار داده و فعالیت های لازم را برای متوقف نمودن حمله اتخاذ کرده و پیشنهاد می دهد. مسئله تشخیص نفوذ به طور وسیعی در زمینه امنیت سیستم های کامپیوتری [5]-[2] مورد مطالعه قرار گرفته و اخیرا در زمینه های یادگیری ماشین و داده کاوی [8]-[6] مورد توجه بسیاری قرار گرفته است. تشخیص موارد سوء استفاده و تشخیص موارد ناهنجار دو رویکرد سیستم های تشخیص نفوذ می باشند [2]. رویکرد تشخیص موارد سوء استفاده، توانایی مشخص نمودن نفوذها را به کمک الگوهای شناخته شده از رفتارهای مخرب کسب می کند. سازندگان IDS که از این رویکرد استفاده می نمایند با به روز در آوردن این الگوها که با نام امضا شناخته می شوند، سیستم های کاربران خود را در مقابل آسیب پذیری های جدید محافظت می نمایند [11]-[9]. در رویکرد تشخیص موارد ناهنجاری، مدیر شبکه وضعیت عادی بار ترافیک شبکه را تعریف می نماید و با مشاهده رفتارهایی که از وضعیت عادی پیروی نمی نمایند موارد ناهنجار را تشخیص می دهد [14]-[12]. در این مقاله روش پیشنهادی از رویکرد تشخیص موارد سوء استفاده به منظور تشخیص نفوذ در شبکه های کامپیوتری استافده میکند.
Authors
حمید محمدی
کارشناسی ارشد نرم افزار دانشکده مهندسی کامپیوتر دانشگاه صنعتی شریف
جعفر حبیبی
دانشیار دانشکده مهندسی کامپیوتر دانشگاه صنعتی شریف
محمد صنیعی آباده
دانشجوی دکترا دانشکده مهندسی کامپیوتر دانشگاه صنعتی شریف
حمید سعدی
کارشناسی ارشد نرم افزار دانشکده مهندسی کامپیوتر دانشگاه صنعتی شریف
مراجع و منابع این Paper:
لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :