روشی جدید جهت کاهش هشدارهای مثبت کاذب در سیستم های تشخیص نفوذ

thesis
abstract

امروزه با توجه به استفاده ی گسترده از شبکه های کامپیوتری به خصوص اینترنت و نیز با وجود نقاط آسیب پذیری مختلف در نرم افزارها از یک سو و از سوی دیگر افزایش مهارت و دانش مهاجمان در نفود و حمله به سیستم ها، تأمین امنیت در سیستم ها و شبکه های کامپیوتری از اهمیت بالایی برخوردار است. به همین دلیل، سیستم های تشخیص نفوذ (ids) به عنوان یک لایه ی دفاعی افزونه جهت حفاظت سیستم ها و اطلاعات در مقابل حملات به کار می روند. این سیستم ها با مشاهده ی هرگونه رفتار مشکوک و مخرب، هشداری حاوی اطلاعاتی درباره ی آن رفتار، جهت آگاه سازی مدیر امنیتی تولید می نمایند. متأسفانه، حجم این هشدارهای تولیدی بسیار و بررسی و کشف حملات از میان آن ها توسط مدیر امنیتی دشوار و زمان بر است. این دشواری، با توجه به این که بیش از 99% این هشدارها مثبت کاذب بوده و توسط نفوذهای واقعی راه اندازی نشده اند، دوچندان می شود. به همین دلیل، در این پژوهش، روشی مرکب از روش های تحلیل علت ریشه ای و تشخیص ناهنجاری، جهت کاهش هشدارهای سیستم تشخیص نفوذ، به ویژه هشدارهای مثبت کاذب ارائه گردیده تا علاوه بر بهره از مزایای هر روش، معایب آن ها نیز در کنار یکدیگر برطرف شود. روش ارائه شده به کمک قوانین پالایش و بررسی وقوع ناهنجاری در رفتار هشدارها، سعی در شناسایی و تفکیک هشدارهای صحیح از هشدارهای کاذب دارد. نتایج حاصل از این پژوهش بر روی مجموعه داده ی darpa 1999، مورد ارزیابی قرار گرفته و به کاهش بیش از %88 کل هشدارها، کاهش %91 از هشدارهای کاذب و نیز شناسایی بیش از %96 از هشدارهای صحیح با دقتی در حدود %91 منجر شده است. این امر، بررسی هشدارها را تسهیل و امکان نظارت و واکنش مستقیم مدیر را بر فعالیت های مخرب فراهم می سازد. از دیگر مزایای این روش، بهبود الگوریتم خوشه بندی مورد استفاده جهت کشف علت های ریشه ای و عدم اتکای کامل به فرد خبره جهت تشخیص و جداسازی هشدارهای صحیح از هشدارهای کاذب می باشد.

similar resources

بررسی روش های کاهش هشدارهای غلط در تشخیص نفوذ

در جوامع امروزی، امنیت شبکه های کامپیوتری و اینترنت به مقوله مهمی در بین متخصصین این امر بدل گشته است. گسترش سریع و روزافزون شبکه های کامپیوتری سبب شده تا حملات شبکه ای نیز به همان میزان از پیچیدگی قابل توجهی برخوردار گردند. با توجه به اینکه امور روزمره مردم به شدت به کامپیوترها و شبکه های کامپیوتری وابسته است و با گسترش جرایم الکترونیکی، نیاز به ابزارهای قدرتمندی است که بتوانند امنیت را در سطو...

15 صفحه اول

مدلی ترکیبی برای کاهش هشدارهای نادرست در سیستم-های تشخیص نفوذ

در دو دهه اخیر، سیستم های تشخیص نفوذ به عنوان اجزاء اصلی برای افزایش امنیت در شبکه های کامپیوتری مطرح شدند. یکی از مشکلات اساسی سیستم های تشخیص نفوذ تولید حجم زیادی از هشدارها است، که ممکن است بیش از 99 درصد آن ها نادرست باشند. هنر مدیریت سیستم-های تشخیص نفوذ استفاده از روش هایی به منظور کاهش fpها است، بدون اینکه مانع تشخیص حملات واقعی به سازمان شوند. در این پایان نامه راه کاری برای کاهش حجم و...

ارائه یک راهکار جدید مبتنی بر داده کاوی جهت همبسته سازی هشدارهای تشخیص نفوذ

با روند رو به رشد استفاده از شبکه های کامپیوتری به خصوص اینترنت و مهارت رو به رشد کاربران و مهاجمان این شبکه ها و وجود نقاط آسیب پذیری مختلف در نرم افزارها، ایمن سازی سیستم ها و شبکه های کامپیوتری ، نسبت به گذشته از اهمیت بیشتری بر خوردار شده است. یکی از ابزارهای مهم در تشخیص حملات، سیستم های تشخیص نفوذ هستند. در حال حاضر مهمترین چالش در استفاده از این ابزار، حجم بالای هشدارهای تولیدی توسط آن ه...

15 صفحه اول

راهکارهای کاهش تشخیص‌های منفی و مثبت کاذب اختلالات دوقطبی

AbstractObjectives: Given the importance of refraining from under- and overdiagnosing bipolar disorders, the author has searched for appropriate diagnostic strategies. Method: In a selective review of literature, Medline and PsycLIT  were used to cite articles in the field of bipolar spectrum disorders. Also, SID (the Scientific Information Database of Iran) was used for citing related publishe...

full text

ارائه مدلی جهت استفاده ازعاملهای متحرک در سیستم های تشخیص نفوذ توزیع شده مبتنی بر تئوری بازی

The proposed framework applies two game theoretic models for economic deployment of intrusion detection system (IDS). The first scheme models and analyzes the interaction behaviors of between an attacker and intrusion detection agent within a non-cooperative game, and then the security risk value is derived from the mixed strategy Nash equilibrium. The second scheme uses the security risk value...

full text

My Resources

Save resource for easier access later

Save to my library Already added to my library

{@ msg_add @}


document type: thesis

وزارت علوم، تحقیقات و فناوری - دانشگاه اصفهان - دانشکده مهندسی کامپیوتر

Hosted on Doprax cloud platform doprax.com

copyright © 2015-2023