مقایسه بین روش های سیستم تشخیص نفوذ

Publish Year: 1396
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 709

This Paper With 8 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

NRSEC01_003

تاریخ نمایه سازی: 7 اسفند 1396

Abstract:

امروزه رایانه به یکی از وسایل معمولی و مرسوم در جامعه تبدیل شده است که از آن برای انجام کارهای روزمره مانند انتقال وجوه الکترونیکی و عملیات ماشینهای خودپرداز بانکی، ذخیره حجم وسیعی از اطلاعات مانند اطلاعات پزشکی، اعتباری و مالی استفاده می شود. با این کاربرد وسیع، مسیولیت افرادی که این رایانهها را کنترل میکنند مطرح است. هر گونه اشتباهی در اطلاعات میتواند به خسارات جبران ناپذیری منجر شود. اشتباهات غیر عمد در یک برنامه و یا در اقلام یک بانک اطلاعاتی، تنها مشکلی نیست که باید راجع به آن نگران بود، بلکه سوء استفاده عمدی از این سیستم نیز باید برای ما اهمیت داشته باشد. کارمندان ناراضی ممکن است سعی کننداطلاعات حسابها را به نفع خود تغییر دهند. شرکتها ممکن است سعی کنند به طرحهای بازاریابی و رموز تجاری رقیبان خود به منظوررسیدن به فروش بیشتر دسترسی پیدا کنند. فرآیند ایمنسازی منابع ارزشمند شبکه از حملات مخرب و دسترسیهای غیر مجاز را امنیت شبکه میگویند . با توجه به مخاطرات موجود، امروزه امنیت شبکه به عنوان یک بخش مهم در فعالیتهای مرتبط با شبکه مورد توجه قرار گرفته است. به منظور مقابله با حملات، شیوهها و ابزار متعددی وجود دارد که سیستم تشخیص نفوذ، از مهمترین آنها به شمار میآید. سیستمهای تشخیص نفوذ وظیفه شناسایی و تشخیص هرگونه استفاده غیر مجاز از سیستم، سوء استفاده و یا آسیبرسانی توسط کاربران را بر عهده دارند. از نظر نوع عملکرد، این سیستمها به دو دسته تشخیص سوء استفاده )تشخیص الگو( و تشخیص ناهنجاری تقسیم میشوند. در روش تشخیص الگو، فعالیتهای شبکه و سیستم به منظور شناسایی حملات و نفوذهای از پیش شناخته شده مورد بررسی قرار میگیرد. در روش تشخیص ناهنجاری، فعالیتهای انجام شده داخل شبکه و سیستم با حالت نرمال )رفتار متعارف و معمول( مورد مقایسه قرار میگیرد و هر رویداد یا جریان ترافیکی که با حالت نرمال تطابق نداشته باشد به عنوان ناهنجاری شناسایی میشود. هرکدام از این روشها نقاط ضعف و قوتی دارند و تاکنون سیستم تشخیص نفوذی که تمامی ویژگیهای یک سیستم تشخیص نفوذ مناسب همچون پایداری، مقیاس پذیری گسترش، تطابق، کارایی و قابلیت پیکربندی را داشته باشد ارایه نشده است . همچنین، در راستای رفع مشکلات موجود نیز تکنیکهای متعددی )همچون الگوریتم ژنتیک، شبکه های عصبی، مدلهای آماری و سایر موارد( مورد استفاده قرار گرفته است که هر یک مزایای خاص خود را دارند؛ اما هیچ کدام نتوانستهاند به ساخت یک سیستم تشخیص نفوذ کامل با تمامی ویژگیهای آن از جمله دقت بالا، انعطافپذیری و قدرت تشخیص صد در صدی، منجر شوند و تحقیقات در این خصوص همچنان ادامه دارد

Authors

سیدمحسن هاشمی

دانشگاه آزاد اسلامی واحد بروجرد