شناسایی نفوذ به شبکههای کامپیوتری سیستمهای نظامی، به روش تشخیص ناهنجاری
نویسندگان: ثبت نشده
چکیده مقاله:
کسب اطلاعات از وضعیت نظامی و امنیتی دشمن یکی از پارامترهای بسیار مهمی است که همواره در امور دفاعی مـورد تـوجه قرار میگیرد. یکی از منابع مهم کسب اطلاعات، نفوذ به پایگاههای داده و شبکههای کامپیوتری استفاده شده در سیستمهای دفاعی است. از این رو این شبکهها همواره در معرض حملات سایبری دشمن میباشند. به همین دلیل حفظ امنیت آنها یک امر حیاتی به شمار میآید. امروزه استفاده از سیستمهای تشخیص نفوذ به منظور حفظ امنیت سیستمها به طور قابل ملاحظهای افزایش یافته است. یکی از شاخههای تشخیص نفوذ به شبکههای کامپیوتری، استفاده از روشهای تشخیص ناهنجاری در دادههای شبکه است. این روشها با مقایسه شرایط عادی سیستم با شرایط مشاهده شده، به منظور تشخیص تفاوتهای حاد که معمولاً در صورت بروز حملات رخ میدهد، نفوذ به شبکه را تشخیص میدهند. وضعیت رفتاری، وضعیت ارتباطات، تعداد مشترکین و درخواستهای معمول مشترکین و نیز مناسبات نرمافزاری و سخت افزاری در جریان، از این دستهاند. در این مقـاله روش ضریب داده پرت محلی (Local Outlier Factor)، به عنوان یکی از روشهای مبتنی بر یادگیری ماشین که از آن میتوان جهت شناسایی نفوذ به شبکههای کامپیوتری استفاده کرد، معرفی شده است. همچنین نحوه بکارگیری آن در یک مطالعه موردی، مورد بحث و بررسی قرار گرفته است.
منابع مشابه
ارائهی یک روش مبتنی بر ماشینهای بردار پشتیبان برای تشخیص نفوذ به شبکههای کامپیوتری
چکیده : سیستم تشخیص نفوذ یکی از مهمترین مسائل در تأمین امنیت شبکههای کامپیوتری است. سیستمهای تشخیص نفوذ در جستجوی رفتار مخرب، انحراف الگوهای طبیعی و کشف حملات به شبکه-های کامپیوتری میباشند. این سیستمها نوع ترافیک مجاز از ترافیک غیرمجاز را تشخیص میدهند. از آن-جا که امروزه تکنیکهای دادهکاوی به منظور تشخیص نفوذ در شبکههای کامپیوتری مورد استفاده قرار میگیرند. در این تحقیق نیز، روشی مبتنی...
متن کاملرهیافت جدیدی برای طراحی سیستمهای تشخیص نفوذ: ادغام سیستمهای تشخیص سوءاستفاده و تشخیص ناهنجاری با به کارگیری ترکیب جدیدی از شبکه های عصبی
- بار پردازشی زیاد، نیاز متناوب به به روزرسانی، پیچیدگی و خطای زیاد در تشخیص، برخی از مشکلات و ضعفهای موجود در طراحی سیستمهای تشخیص ناهنجاری و تشخیص سوءاستفاده است. هدف این تحقیق، طراحی نوعی سیستم تشخیص نفوذ مبتنی بر شبکه است که این ضعفها را تا حد امکان کم کند. برای رسیدن به این هدف، سیستمهای تشخیص سوءاستفاده و تشخیص ناهنجاری را ادغام کرده ایم. این رویکرد تاکنون در طراحی سیستمهای تشخیص نفوذ به ...
متن کاملبه کارگیری روش یادگیری فعال در تشخیص نفوذ به شبکه های کامپیوتری
سیستم های کامپیوتری و مرتبط به اینترنت در معرض تعداد زیاد حملات شبکه قرار دارند. هرچند استفاده از دیواره آتش و آنتی ویروس ها تا حدودی از نفوذهای ناخواسته جلوگیری می کند، اما باز هم ممکن است نفوذهایی به سیستم ها اتفاق بیفتد و اطلاعات مهم و محرمانه به دست نفوذگرها بیفتد. به عنوان یک راه حل برای این مشکل می توان از سیستم های تشخیص نفوذ که به منظور شناساندن استفاده غیر مجاز از سیستم های کامپیوتری...
طراحی سیستم کمک تشخیص کامپیوتری نوین به منظور شناسایی ندولهای ریوی در تصاویر سیتی اسکن
Background: Lung diseases and lung cancer are among the most dangerous diseases with high mortality in both men and women. Lung nodules are abnormal pulmonary masses and are among major lung symptoms. A Computer Aided Diagnosis (CAD) system may play an important role in accurate and early detection of lung nodules. This article presents a new CAD system for lung nodule detection from chest comp...
متن کاملاستفاده از روش های داده کاوی به منظور تشخیص نفوذ در شبکه های کامپیوتری
امنیت سیستم های کامپیوتری و داده ها پیوسته در خطر می باشد. با توجه به رشد روز افزون کاربران اینترنت و در دسترس قرار داشتن ابزار هایی برای مداخله و نفوذ به شبکه ها، پیدا کردن دسترسی های غیر مجاز به یکی از اهداف مهم امنیت شبکه تبدیل شده است. کشف نفوذ از نقطه نظر اهمیت داده ها یک فرآیند آنالیز اطلاعات است. رفتارهای عادی و نفوذگر، الگوهایی از خود در داده های ترافیک شبکه به جای می گذارند که با استفا...
راهکار ترکیبی نوین جهت تشخیص نفوذ در شبکههای کامپیوتری با استفاده از الگوریتم-های هوش محاسباتی
In this paper, a novel hybrid method is proposed for intrusion detection in computer networks using combination of misuse-based and anomaly-based detection models with the aim of performance improvement. In the proposed hybrid approach, a set of algorithms and models is employed. The selection of input features is performed using shuffled frog-leaping (SFL) algorithm. The misuse detection modul...
متن کاملمنابع من
با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید
ذخیره در منابع من قبلا به منابع من ذحیره شده{@ msg_add @}
عنوان ژورنال
دوره 18 شماره 69
صفحات 2- 2
تاریخ انتشار 2014-05-22
با دنبال کردن یک ژورنال هنگامی که شماره جدید این ژورنال منتشر می شود به شما از طریق ایمیل اطلاع داده می شود.
میزبانی شده توسط پلتفرم ابری doprax.com
copyright © 2015-2023