سیستم تشخیص نفوذ در شبکه های کامیپوتری

Publish Year: 1396
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,248

This Paper With 9 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

NRSEC01_002

تاریخ نمایه سازی: 7 اسفند 1396

Abstract:

رشد روز افزون استفاده از خدمات شبکه های کامپیوتری از یک سو و حمله به شبکه کامپیوتری از سوی دیگر باعث شده است که سیستم های تشخیص نفوذ به یک زمینه تحقیقاتی مهم در مسیله امنیت سیستم های کامپیوتری تبدیل شود. سیستم های تشخیص نفوذ برای کمک به مدیران امنیتی سیستم در جهت کشف و حمله به کار گرفته شده اند. برای ایجاد امنیت در سیستم های کامپیوتری، علاوه بر دیواره های آتش و دیگر تجهیزات جلوگیری از نفوذ، سیستم های دیگری به نام سیستمهای تشخیص نفوذ ) IDS ( مورد نیاز میباشند تا بتوانند در صورتی که نفوذگر از دیوراه ی آتش، آنتی ویروس و دیگر تجهیزات امنیتی نفوذ کرده و وارد سیستم شد، آن را تشخیص داده و چارهای برای آن بیاندیشد.بنابراین، هدف یک سیستم تشخیص نفوذ، جلوگیری از حمله نیست و تنها کشف و احتمالا شناسایی حملات و تشخیص اشکالات امنیتی در سیستم یا شبکه کامپیوتری و اعلان آن به مدیر سیستم است.سیستم های تشخیص نفوذ را میتوان از سه جنبه روش تشخیص، معماری و نحوه پاسخ به نفوذ طبقهبندی کرد. انواع روشهای تشخیص نفوذ عبارت اند از تشخیص رفتار غیرعادی و تشخیص سوء استفاده )تشخیص مبتنی بر امضاء(. الگوریتم های مختلفی برای مشخص نمودن جریان نرمال از جریان غیرنرمال است . با در نظر گرفتن موارد گفته شده، در این سمینار، یه مطالعه و ارزیابی روشهای ارایه شده برای تشخیص نفوذ پرداخته و بصورت جامع بحث تشخیص نفوذ را مورد بررسی قرار دادهایم. تشخیص نفوذ در تحقیقات سیستم های امنیتی با اهمیت خاصی دنبال میشود. سیستم تشخیص نفوذ سخت افزاری و یا نرم افزاری است که کار نظارت بر شبکه های کامپیوتری را در مورد فعالیتهای مخرب و یا نقض سیاستهای مدیریتی و امنیتی را انجام میدهد و گزارشهای حاصله را به بخش مدیریت شبکه ارایه میدهد. سیستمهای تشخیص نفوذ وظیفه شناسایی و تشخیص هر گونه استفاده غیرمجاز از سیستم، سوء استفاده و یا آسیبرسانی توسط کاربران داخلی و خارجی را بر عهده میگیرند. هدف این سیستمها جلوگیری ازحمله نیست بلکه تنها کشف، شناسایی و اعلام آن به مدیر سیستم است.

Authors

سیدمحسن هاشمی

دانشگاه آزاد اسلامی واحد بروجرد