بررسی روش های کشف نفوذ هوشمند مبتنی بر سیستم عامل

thesis
abstract

امروزه امنیت اطلاعات در سیستم های کامپیوتری به عنوان یکی از مسایل مهم و حیاتی است بگونه ای که سازمان ها از تکنیک های امنیتی مختلفی برای حفاظت از اطلاعاتشان استفاده می نمایند. رشد سریع و متناوب هجوم نفوذها و ویروس های کامپیوتری یکی از دلایل اصلی آن است که نشان می دهد تکنیکهای مختلف ضد ویروس به تنهایی کارایی لازم برای حفاظت از سیستمهای کامپیوتری را ندارند. لذا نیاز به سیستم های هوشمند که بتوانند در مواجه با یک حمله جدید به موقع عکس العمل نشان دهند راه حل مناسبی به نظر می رسد. هدف این پژوهش این است که کامپیوترها بتوانند از خودشان مستقلا دفاع کنند بدون آنکه نیاز به اضافه کردن ابزارهای اضافی مانند ضد ویروس ها و دیوارهای آتش و...داشته باشند. لذا ضمن معرفی سیستم تشخیص نفوذ و ارایه مفاهیم رایج امنیت و مسیله ی امنیت در سیستم عامل و شرح حملات کامپیوتری به ارایه راه حلی هوشمند برای حفاظت فایل سیستم مجازی می پردازیم. ایده ی اصلی این پژوهش ارایه یک سیستم تشخیص نفوذ هوشمند برای بخش خاصی از هسته ی سیستم عامل لینوکس نسخه ی 2.6.20، به نام فایل سیستم مجازی می باشد، که در سه مرحله انجام میشود. فاز اول شامل تغییرات اعمال شده در متن هسته سیستم عامل لینوکس به منظور استخراج داده های مورد نیاز درlog فایل هایی که خودمان نام و مسیر آنها را تعیین کردیم می باشد. در سیستم عامل لینوکس daemonهای مختلفی وجود دارد که با کمک آنها می توان logفایل ها را استخراج کرد، ولی از آنجا که در این مقاله هدف بررسی یک سری خاص از فراخوان های سیستمی بود، نتوانستیم منحصراً از daemonهای موجود استفاده کرده و مجبور به تغییر متن هسته سیستم عامل شدیم. فاز دوم مربوط بهbash scripting برای فیلتر کردن اطلاعات logفایل ها می باشد. خروجی مرحله ی فیلترینگ شامل ترتیب اجرای فراخوان های سیستمی و تعداد آنها می باشد. در فاز سوم با بررسی فایل های خروجی فاز دوم و مقایسه ی آنها با یکدیگر برای رفتارهای نرمال و غیر نرمال یک مجموعه ی 58 تایی از مهم ترین فراخوان های سیستمی را که نقش کلیدی در تعیین نوع رفتار دارند، را استخراج می کنیم واز الگوریتم های هوشمند موجود در نرم افزار wekaبرای طبقه بندی وتچزیه تحلیل آنها استفاده می کنیم.

First 15 pages

Signup for downloading 15 first pages

Already have an account?login

similar resources

بهبود روش های هوشمند عامل ترکیب اطلاعات

مسأله ترکیب اطلاعات که در سطحی فراتر از ترکیب داده ها قرار دارد ، این امکان را فراهم می سازد تا از روی اطلاعاتی که هر یک از زوایای مختلف نسبت به یک موضوع گرد آوری می شوند و آمیخته با عدم قطعیت می باشند،نتیجه ای کاملتر و خالصتر حاصل گردد. امروزه نیاز به سیستم های هوشمندی که قادر باشند تا به صورت فراجویشگر شخصی کاربر اطلاعات مورد نیاز او را از میان حجم عظیم اطلاعات در دسترس تهیه کنند و در اختیار ...

full text

مطالعه و بررسی سیستم تشخیص نفوذ هوشمند برای سیستم عامل

از منظر امنیت کامپیوتر، می توان موفقیت سیستم های زیستی در حفظ بقاء و پایداری را بعنوان الگوی مناسبی در نظر گرفت. ابزارها و روشهای متداولی که برای تولید سیستم های محاسباتی قوی استفاده می شوند نمی توانند حتی کوچکترین شکل حیات را به شکل مناسب پیاده سازی نمایند، در حالیکه سیستم های زیستی در طول زمان متکامل شده تا در محیط های گوناگون و در مقابل هجومهای مختلف، زنده بمانند و تکثیر شوند. در این پایان ...

15 صفحه اول

سیستم تشخیص نفوذ توزیع شده مبتنی بر عامل های متحرک

حملات توزیع شده در شبکه های کامپیوتری، حملاتی هستند که از نقاط متعدد یک یا چند سیستم کامپیوتری را تهدید می کنند. سیستم تشخیص نفوذ توزیع شده (dids) سیستمی است که می تواند علاوه بر تشخیص حملات محلی، حملاتی که به صورت توزیع شده هستند را نیز تشخیص دهد. به عبارت دیگر چنین سیستمی می تواند با مشاهده آثار حمله توزیع شده در مکانهای مختلف و به صورت مستقل، آنها را به یکدیگر مرتبط سازد. این پایان نامه یک ...

15 صفحه اول

طراحی یک سیستم هوشمند مبتنی بر شبکه های عصبی و ویولت برای تشخیص آریتمی های قلبی

In this paper, Automatic electrocardiogram (ECG) arrhythmias classification is essential to timely diagnosis of dangerous electromechanical behaviors and conditions of the heart. In this paper, a new method for ECG arrhythmias classification using wavelet transform (WT) and neural networks (NN) is proposed. Here, we have used a discrete wavelet transform (DWT) for processing ECG recordings, and...

full text

فروشگاه اینترنتی هوشمند: سیستم پیشنهاددهندۀ مبتنی بر تحلیل رفتار کاربران

سیستم­های پیشنهاد­دهنده‎ای که با ارائۀ پیشنهادها شخصی­سازی می‎شوند و به کاربران در یافتن محصولی که علاقه دارند، کمک می­کنند، می­توانند در ترغیب مشتریان به خرید از وب‎سایت و در نتیجه موفقیت فروشگاه­های آنلاین، نقش کلیدی ایفا کنند. روش پالایش همکارانه، یکی از موفق­ترین روش­های به‎کاررفته در این سیستم­ها است که توانایی ارائۀ پیشنهادهایی نزدیک به نظر کاربران را دارد، اما با افزایش تعداد کاربران و م...

full text

بهبود سیستم های تشخیص نفوذ باکاهش ویژگی مبتنی بر الگوریتم ژنتیک و تکنیک‌های داده‌کاوی

امروزه سیستم های کامپیوتری مبتنی بر شبکه، نقش حیاتی در جامعه مدرن امروزی دارند و به همین علت ممکن است هدف دشمنی و یا نفوذ قرار گیرند. به منظور ایجاد امنیت کامل در یک سیستم کامپیوتری متصل به شبکه، استفاده از دیوار آتش و سایر مکانیزم های جلوگیری از نفوذ همیشه کافی نیست و این نیاز احساس می شود تا از سیستم های دیگری به نام سیستم های تشخیص نفوذ استفاده شود. سیستم تشخیص نفوذرا می توان مجموعه ای از اب...

full text

My Resources

Save resource for easier access later

Save to my library Already added to my library

{@ msg_add @}


document type: thesis

وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی امیرکبیر(پلی تکنیک تهران) - دانشکده ریاضی و کامپیوتر

Hosted on Doprax cloud platform doprax.com

copyright © 2015-2023