روشی جدید جهت کاهش هشدارهای مثبت کاذب در سیستم های تشخیص نفوذ
thesis
- وزارت علوم، تحقیقات و فناوری - دانشگاه اصفهان - دانشکده مهندسی کامپیوتر
- author ازاده رجامند
- adviser محمدرضا خیام باشی
- publication year 1392
abstract
امروزه با توجه به استفاده ی گسترده از شبکه های کامپیوتری به خصوص اینترنت و نیز با وجود نقاط آسیب پذیری مختلف در نرم افزارها از یک سو و از سوی دیگر افزایش مهارت و دانش مهاجمان در نفود و حمله به سیستم ها، تأمین امنیت در سیستم ها و شبکه های کامپیوتری از اهمیت بالایی برخوردار است. به همین دلیل، سیستم های تشخیص نفوذ (ids) به عنوان یک لایه ی دفاعی افزونه جهت حفاظت سیستم ها و اطلاعات در مقابل حملات به کار می روند. این سیستم ها با مشاهده ی هرگونه رفتار مشکوک و مخرب، هشداری حاوی اطلاعاتی درباره ی آن رفتار، جهت آگاه سازی مدیر امنیتی تولید می نمایند. متأسفانه، حجم این هشدارهای تولیدی بسیار و بررسی و کشف حملات از میان آن ها توسط مدیر امنیتی دشوار و زمان بر است. این دشواری، با توجه به این که بیش از 99% این هشدارها مثبت کاذب بوده و توسط نفوذهای واقعی راه اندازی نشده اند، دوچندان می شود. به همین دلیل، در این پژوهش، روشی مرکب از روش های تحلیل علت ریشه ای و تشخیص ناهنجاری، جهت کاهش هشدارهای سیستم تشخیص نفوذ، به ویژه هشدارهای مثبت کاذب ارائه گردیده تا علاوه بر بهره از مزایای هر روش، معایب آن ها نیز در کنار یکدیگر برطرف شود. روش ارائه شده به کمک قوانین پالایش و بررسی وقوع ناهنجاری در رفتار هشدارها، سعی در شناسایی و تفکیک هشدارهای صحیح از هشدارهای کاذب دارد. نتایج حاصل از این پژوهش بر روی مجموعه داده ی darpa 1999، مورد ارزیابی قرار گرفته و به کاهش بیش از %88 کل هشدارها، کاهش %91 از هشدارهای کاذب و نیز شناسایی بیش از %96 از هشدارهای صحیح با دقتی در حدود %91 منجر شده است. این امر، بررسی هشدارها را تسهیل و امکان نظارت و واکنش مستقیم مدیر را بر فعالیت های مخرب فراهم می سازد. از دیگر مزایای این روش، بهبود الگوریتم خوشه بندی مورد استفاده جهت کشف علت های ریشه ای و عدم اتکای کامل به فرد خبره جهت تشخیص و جداسازی هشدارهای صحیح از هشدارهای کاذب می باشد.
similar resources
بررسی روش های کاهش هشدارهای غلط در تشخیص نفوذ
در جوامع امروزی، امنیت شبکه های کامپیوتری و اینترنت به مقوله مهمی در بین متخصصین این امر بدل گشته است. گسترش سریع و روزافزون شبکه های کامپیوتری سبب شده تا حملات شبکه ای نیز به همان میزان از پیچیدگی قابل توجهی برخوردار گردند. با توجه به اینکه امور روزمره مردم به شدت به کامپیوترها و شبکه های کامپیوتری وابسته است و با گسترش جرایم الکترونیکی، نیاز به ابزارهای قدرتمندی است که بتوانند امنیت را در سطو...
15 صفحه اولمدلی ترکیبی برای کاهش هشدارهای نادرست در سیستم-های تشخیص نفوذ
در دو دهه اخیر، سیستم های تشخیص نفوذ به عنوان اجزاء اصلی برای افزایش امنیت در شبکه های کامپیوتری مطرح شدند. یکی از مشکلات اساسی سیستم های تشخیص نفوذ تولید حجم زیادی از هشدارها است، که ممکن است بیش از 99 درصد آن ها نادرست باشند. هنر مدیریت سیستم-های تشخیص نفوذ استفاده از روش هایی به منظور کاهش fpها است، بدون اینکه مانع تشخیص حملات واقعی به سازمان شوند. در این پایان نامه راه کاری برای کاهش حجم و...
ارائه یک راهکار جدید مبتنی بر داده کاوی جهت همبسته سازی هشدارهای تشخیص نفوذ
با روند رو به رشد استفاده از شبکه های کامپیوتری به خصوص اینترنت و مهارت رو به رشد کاربران و مهاجمان این شبکه ها و وجود نقاط آسیب پذیری مختلف در نرم افزارها، ایمن سازی سیستم ها و شبکه های کامپیوتری ، نسبت به گذشته از اهمیت بیشتری بر خوردار شده است. یکی از ابزارهای مهم در تشخیص حملات، سیستم های تشخیص نفوذ هستند. در حال حاضر مهمترین چالش در استفاده از این ابزار، حجم بالای هشدارهای تولیدی توسط آن ه...
15 صفحه اولراهکارهای کاهش تشخیصهای منفی و مثبت کاذب اختلالات دوقطبی
AbstractObjectives: Given the importance of refraining from under- and overdiagnosing bipolar disorders, the author has searched for appropriate diagnostic strategies. Method: In a selective review of literature, Medline and PsycLIT were used to cite articles in the field of bipolar spectrum disorders. Also, SID (the Scientific Information Database of Iran) was used for citing related publishe...
full textارائه مدلی جهت استفاده ازعاملهای متحرک در سیستم های تشخیص نفوذ توزیع شده مبتنی بر تئوری بازی
The proposed framework applies two game theoretic models for economic deployment of intrusion detection system (IDS). The first scheme models and analyzes the interaction behaviors of between an attacker and intrusion detection agent within a non-cooperative game, and then the security risk value is derived from the mixed strategy Nash equilibrium. The second scheme uses the security risk value...
full textMy Resources
document type: thesis
وزارت علوم، تحقیقات و فناوری - دانشگاه اصفهان - دانشکده مهندسی کامپیوتر
Keywords
Hosted on Doprax cloud platform doprax.com
copyright © 2015-2023