انتخاب پارامترهای موثر در تشخیص حملات ممانعت از سرویس در شبکه های کامپیوتری

Publish Year: 1388
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,482

This Paper With 6 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

CSICC15_305

تاریخ نمایه سازی: 26 مهر 1388

Abstract:

برای طراحی یک سیستم تشخیص نفوذ پارامترهائی برای آنالیز آماده میشوند، که به طور عمومی این پارامترها که از ترافیک شبکه جمعآوری شدهاند خیلی زیاد هستند. اگر تعداد این پارامترهازیاد باشد، در هنگام پردازش برای شناسائی نفوذ، بار زیادی بر سیستم تشخیص نفوذ تحمیل میشود و سرعت اجرا پایین میآید. در کار ارائه شده در این مقاله پارامترهای موثرتر در تشخیص حملات ممانعت از سرویس شناسائی و معرفی شدهاند. با شناسائی این پارامترها میتوان با حذف دقت، سیستمهای تشخیص نفوذ سریعتری ساخت. برای شناسائی این پارامترها، از اطلاعاتی که در سرآیند پروتکلها وجود دارند استفاده شده است. از این پارامترها برای تجزیه و تحلیل رفتار شبکه و یافتن رفتارهای ناهنجار در شبکه و تشخیص آنها استفاده خواهد شد. در این مقاله اطلاعات و داده های مربوط به ترافیک شبکه به همراه برچسب حمله جمعآوری شده، سپس با پایش اطلاعات و تحلیل نتایج آماری بکمک تحلیل مولفههای اصلی، پارامترهای موثرتر شناسائی ومعرفی خواهند شد.

Authors

غلامرضا زرگر

شرکت توزیع نیروی برق استان خوزستان

پیمان کبیری

دانشکده مهندسی کامپیوتردانشگاه علم و صنعت ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • M.F. Abdollah, A.H. Yaacob, S. Sahib, I. Mohamad, M.F. ...
  • Science and Network Security, vol.8, No.8, pp. 107-115, August 2008. ...
  • T.S. Chou, K.K. Yen, and J. Luo, "Network Intrusion Detection ...
  • S. Chebrolu, A. Abraham, J. Thomas, "Feature Deduction and Ensemble ...
  • A.H. Sung, S. Mukkamala, "Identifying important features for intrusion detection ...
  • R. Agrawal, J. Gehrke, D. Gunopulos, P. Raghavan, "Automatic Subspace ...
  • ACMSIGMOD International Conference On Management of Data, Seattle WA, pp. ...
  • Gholam Reza Zargar, Peyman Kabiri, "Category-B ased Selection of Effective ...
  • G. Zargar, P. Kabiri, "Identification of Effective Network Feature for ...
  • H.G. Kayacik, A.N.Z. Heywood, M.I. Heywood, "Selecting Features for Intrusion ...
  • W. Lee, S. Stolfo and K. Mok, " A Data ...
  • A. Lakhina, M. Crovella, M.C. Diot, "Mining Anomalies Using Traffic ...
  • S. Avinash, T. Ye, S. Bhattacharrya, "Connectionles Portscan Detection On ...
  • D. Gavrilis, E. Dermatas, "Real-Time Detection of Distributed Denial of ...
  • I. Guyon, A. Elisseeff, " An Introduction o Variable and ...
  • C. Ira, T. Qi, S.Z. Xiang , S.H. Thomas, "Feature ...
  • MIT Lincoln Laboratory, _ _ it. _ ...
  • http ://www .wireshark. org/doc s/man-page s/editcap. html [17] _ :www ...
  • نمایش کامل مراجع