تشخیص نفوذ در پایگاه داده با استفاده از همبسته سازی رویدادنامه ها

Publish Year: 1387
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,826

This Paper With 13 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ICTM05_021

تاریخ نمایه سازی: 5 بهمن 1388

Abstract:

امروزه سیستم های تشخیص نفوذ به طور قابل ملاحظه ای برای افزایش امنیت شبکه های کامپیوتری مورد استفاده قرار می گیرند حجم بالا و کیفیت پایین رویدادنامه های تولید شده نیاز به پردازش بیشتر این رویدادنامه ها را توجیه میکند مدیران شبکه توانایی ارتباط دادن رویدادنامه ها را به صورت دستی فراهم می آورند اما مشکل اصلی دراین روش فقدان انعطاف پذیری ، زمانبر بودن و نداشتن یک دید عمومی نسبت به رویدادنامه ها می باشد بدون این دید عمومی پیدا کردن ارتباط بین اطلاعات اجزا شبکه و رخدادهایی که ظاهرا غیر اصلی به نظر می رسد ولی از قسمتهای یک تهدید به شمار می روند غیر ممکن است دراین راستا روشهای همبسته سازی رویدادنامه ها با هدف افزایش کیفیت هشدارها و ارایه جمع بندی قابل درک از وضعیت امنیتی جاری به تحلیلگر امنیتی مطرح شده اند دراین مقاله روشی جدید برای همبسته سازی رویدادنامه ارائه می شود که در آن پردازشهای مرکزیت دادن نرمالایز کردن ادغام کردن گردآوری، همبسته سازی، مصور سازی و قابلیت اصلاح و تجدید نظر که از معیارهای اجرایی اصلی یک سیستم تشخیص نفوذ مبتنی بر رویدادنامه های همبسته متمرکز است در پنج مولفه تامین کننده پیش پردازنده، تحلیلگر، ارزیاب و مدیر و کنترل کننده مرکزی پیاده سازی گردیده است نتایج حاصله بیانگر تاثیر به سزای استفاده از همبسته سازی رویدادنامه ها بربهبود سیستم های تشخییص نفوذ می باشد.

Keywords:

امنیت کامپیوتر , همبسته سازی رویدادنامه ها , تشخیص تهاجم , تشخیص سواستفاده , تشخیص ناهنجاری , شبکه عصبی خودسازمانده SOM

Authors

سیدامید آذرکسب

دانشجو کارشناسی ارشد هوش مصنوعی دانشگاه آزاد اسلامی قزوین ایران

سعید شیری قیداری

دکترای تخصصی کامپیوتر رباتیک استادیار دانشگاه صنعتی امیرکبیر تهران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • بحرنی، بیام، جلیلی، رسول. "روشی برای تحلیل همبستگی هشدارها در ...
  • Abad , C. Taylor, J. Seagul , C. Yurcik , ...
  • Coolen, R. Luijf , H.A.M. 0Intrusio) Detection: Generics and Stote- ...
  • Detection (RAID'2001) , Oct 2001. [6] Jazza, M. Jantan , ...
  • Computer Science and Network Security, VOL.8 No.4, April 2008. [7] ...
  • Evaluation Of Intrusion Detection Systems' _ Master's tbesis, MIT, June ...
  • Kummar, S. "Classification a»d Detectioa of Computer _ _ Ph.D. ...
  • Ning , P _ Cui, Y _ Reeves, D . ...
  • Co mmunications Security, pages 245-254 , Nov 2002 . ...
  • Poras, P. A . Fong, M . W . Valdes ...
  • Advances _ _ Detection (RAID2002), pages 95-114 , Oct 2002 ...
  • Master's Thesis Master of Science _ Information Security 30 ECTS ...
  • Submission Version.pdf, 2003. ...
  • نمایش کامل مراجع