پالایش الگوهای رفتاری حملات با استفاده از تکنیک های داده کاوی به منظور بهبود عملکرد سیستم تشخیص نفوذSnort

Publish Year: 1389
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 2,319

This Paper With 10 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ISCIT01_008

تاریخ نمایه سازی: 1 اسفند 1388

Abstract:

در این مقاله ،سعی شده است تا راهکاری جهت بهبود عملکرد سیستم های تشخیص نفوذ Snort به منظورکاوش در داده های بدست آمده از حملات و تولید الگوهای سوء استفاده ارایه شود .هم چنین این سیستم می بایست قابلیت شناسایی رفتار نفوذ هایی که به صورت دنباله ای از اعمال انجام می شوند و در این مقاله آنها را حملات دنباله ای مینامیم را دارا باشد.بدین منظورمی توان با پیاده سازی یک ماژول کشف الگوی نفوذ که تکنیک های داده کاوی را به کار می برد الگوهای نفوذ را از مجموعه ای از بسته های مربوط به حملات استخراج نموده و آنها را در قالب قوانین تشخیص قابل فهم Snort برای تشخیص نفوذ بر خط به کارگرفت.برای شناسایی رفتارحملات چند مرحله ای ، بین موتور سیستم تشخیص Snort و هسته این سیستم تشخیص الگوهای رفتاری ارتباطی برقرار میگردد تا در صورت تطبیق باالگوهای رفتاری حملات دنباله ای هشدارهای لازم تولید گردند.

Authors

محمدحسین سرایی

استادیار دانشکده برق و کامپیوتر-دانشگاه صنعتی اصفهان

محمدمهدی مقیمی

دانشجوی مقطع کارشناسی رشته مهندسی فناوری اطلاعات-دانشگاه صنعتی اصفه

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Proctor, P.E., 2001. Practical Intrusion Detection Handbook. Prentice- Hall, Englewood ...
  • Vigna, G., Kemmerer, R.A., 1 998. NetSTAT ca network-based intrusion ...
  • ]lgun, K., 1993. USTAT: a real-time intrusion detection system for ...
  • Jagannathan, R., Neumann, P.G., Jalali, C, 1990. IDES: a progress ...
  • Shieh, S.P., Gligor, V.D., 1997. On a pattern- oriented model ...
  • Bloedorn, E., Christiansen, A.D., Hill, W., Skorupka, _ Talbot, L.M., ...
  • from: _ : //www. mitre _ org/w ork/tec h_papers/tec h_papers_0 ...
  • Bolzoni, D., Etalle, S., Hartel, P., 2006. POSEID ON: a ...
  • Leunt, K., Leckie, C., 2005. Unsupervised anomaly detection in network ...
  • Sourcefire, 1998. The Open Source Network Intrusion Detection System (Snort). ...
  • MySQL, 1995. The Open Source Database. Available from: <http: //www. ...
  • Barbarra, D., Couto, J., Jajodia, S., Popyack, L., Wu, N., ...
  • Ayres, J., Flannick J. Gehrke J., Yiu, T., 2002. Sequential ...
  • Lee, W., 1999. A data mining framework for constructing features ...
  • Agrawal, R., Srikant, R., 1994. Fast algorithms for mining association ...
  • Agrawal, R.. Srikant, R., 1995. Mining sequential ptterns. IEEE Data ...
  • Lent, B., Agrawal, R. Srikant, R., 1997. text databases. In: ...
  • Proceedings of KDD-97, pp. 227-230. ...
  • نمایش کامل مراجع