شناسایی نفوذ به شبکه‌های کامپیوتری سیستم‌های نظامی، به روش تشخیص ناهنجاری

Authors: not saved
Abstract:

کسب اطلاعات از وضعیت نظامی و امنیتی دشمن یکی از پارامترهای بسیار مهمی است که همواره در امور دفاعی مـورد تـوجه قرار می‌گیرد. یکی از منابع مهم کسب اطلاعات، نفوذ به پایگاه‌های داده و شبکه‌های کامپیوتری استفاده شده در سیستم‌های دفاعی است. از این رو این شبکه‌ها همواره در معرض حملات سایبری دشمن می‌باشند. به همین دلیل حفظ امنیت آنها یک امر حیاتی به شمار می‌آید. امروزه استفاده از سیستم‌های تشخیص نفوذ به منظور حفظ امنیت سیستم‌ها به طور قابل ملاحظه‌ای افزایش یافته است. یکی از شاخه‌های تشخیص نفوذ به شبکه‌های کامپیوتری، استفاده از روش‌های تشخیص ناهنجاری در داده‌های شبکه است. این روش‌ها با مقایسه شرایط عادی سیستم با شرایط مشاهده شده، به منظور تشخیص تفاوت‌های حاد که معمولاً در صورت بروز حملات رخ می‌دهد، نفوذ به شبکه را تشخیص می‌دهند. وضعیت رفتاری، وضعیت ارتباطات، تعداد مشترکین و درخواست‌های معمول مشترکین و نیز مناسبات نرم‌افزاری و سخت افزاری در جریان، از این دسته‌اند. در این مقـاله روش ضریب داده پرت محلی (Local Outlier Factor)، به عنوان یکی از روش‌های مبتنی بر یادگیری ماشین که از آن می‌توان جهت شناسایی نفوذ به شبکه‌های کامپیوتری استفاده کرد، معرفی شده است. همچنین نحوه بکارگیری آن در یک مطالعه موردی، مورد بحث و بررسی قرار گرفته است.

Upgrade to premium to download articles

Sign up to access the full text

Already have an account?login

similar resources

ارائه‌ی یک روش مبتنی بر ماشین‌های بردار پشتیبان برای تشخیص نفوذ به شبکه‌های کامپیوتری

چکیده : سیستم تشخیص نفوذ یکی از مهم‌ترین مسائل در تأمین امنیت شبکه‌های کامپیوتری است. سیستم‌های تشخیص نفوذ در جستجوی رفتار مخرب، انحراف‌ الگوهای طبیعی و کشف حملات به شبکه-های کامپیوتری می‌باشند. این سیستم‌ها نوع ترافیک مجاز از ترافیک غیرمجاز را تشخیص می‌دهند. از آن-جا که امروزه تکنیک‌های داده‌کاوی به منظور تشخیص نفوذ در شبکه‌های کامپیوتری مورد استفاده قرار می‌گیرند. در این تحقیق نیز، روشی مبتنی...

full text

رهیافت جدیدی برای طراحی سیستمهای تشخیص نفوذ: ادغام سیستمهای تشخیص سوءاستفاده و تشخیص ناهنجاری با به کارگیری ترکیب جدیدی از شبکه های عصبی

- بار پردازشی زیاد، نیاز متناوب به به روزرسانی، پیچیدگی و خطای زیاد در تشخیص، برخی از مشکلات و ضعفهای موجود در طراحی سیستمهای تشخیص ناهنجاری و تشخیص سوءاستفاده است. هدف این تحقیق، طراحی نوعی سیستم تشخیص نفوذ مبتنی بر شبکه است که این ضعفها را تا حد امکان کم کند. برای رسیدن به این هدف، سیستمهای تشخیص سوءاستفاده و تشخیص ناهنجاری را ادغام کرده ایم. این رویکرد تاکنون در طراحی سیستمهای تشخیص نفوذ به ...

full text

به کارگیری روش یادگیری فعال در تشخیص نفوذ به شبکه های کامپیوتری

سیستم های کامپیوتری و مرتبط به اینترنت در معرض تعداد زیاد حملات شبکه قرار دارند. هرچند استفاده از دیواره آتش و آنتی ویروس ها تا حدودی از نفوذهای ناخواسته جلوگیری می کند، اما باز هم ممکن است نفوذهایی به سیستم ها اتفاق بیفتد و اطلاعات مهم و محرمانه به دست نفوذگرها بیفتد. به عنوان یک راه حل برای این مشکل می توان از سیستم های تشخیص نفوذ که به منظور شناساندن استفاده غیر مجاز از سیستم های کامپیوتری...

طراحی سیستم کمک تشخیص کامپیوتری نوین به منظور شناسایی ندول‌های ریوی در تصاویر سی‌تی ‌اسکن

Background: Lung diseases and lung cancer are among the most dangerous diseases with high mortality in both men and women. Lung nodules are abnormal pulmonary masses and are among major lung symptoms. A Computer Aided Diagnosis (CAD) system may play an important role in accurate and early detection of lung nodules. This article presents a new CAD system for lung nodule detection from chest comp...

full text

استفاده از روش های داده کاوی به منظور تشخیص نفوذ در شبکه های کامپیوتری

امنیت سیستم های کامپیوتری و داده ها پیوسته در خطر می باشد. با توجه به رشد روز افزون کاربران اینترنت و در دسترس قرار داشتن ابزار هایی برای مداخله و نفوذ به شبکه ها، پیدا کردن دسترسی های غیر مجاز به یکی از اهداف مهم امنیت شبکه تبدیل شده است. کشف نفوذ از نقطه نظر اهمیت داده ها یک فرآیند آنالیز اطلاعات است. رفتارهای عادی و نفوذگر، الگوهایی از خود در داده های ترافیک شبکه به جای می گذارند که با استفا...

راهکار ترکیبی نوین جهت تشخیص نفوذ در شبکه‌های کامپیوتری با استفاده از الگوریتم-های هوش محاسباتی

In this paper, a novel hybrid method is proposed for intrusion detection in computer networks using combination of misuse-based and anomaly-based detection models with the aim of performance improvement. In the proposed hybrid approach, a set of algorithms and models is employed. The selection of input features is performed using shuffled frog-leaping (SFL) algorithm. The misuse detection modul...

full text

My Resources

Save resource for easier access later

Save to my library Already added to my library

{@ msg_add @}


Journal title

volume 18  issue 69

pages  2- 2

publication date 2014-05-22

By following a journal you will be notified via email when a new issue of this journal is published.

Hosted on Doprax cloud platform doprax.com

copyright © 2015-2023