شناسایی نفوذ به شبکه‌های کامپیوتری سیستم‌های نظامی، به روش تشخیص ناهنجاری

نویسندگان: ثبت نشده
چکیده مقاله:

کسب اطلاعات از وضعیت نظامی و امنیتی دشمن یکی از پارامترهای بسیار مهمی است که همواره در امور دفاعی مـورد تـوجه قرار می‌گیرد. یکی از منابع مهم کسب اطلاعات، نفوذ به پایگاه‌های داده و شبکه‌های کامپیوتری استفاده شده در سیستم‌های دفاعی است. از این رو این شبکه‌ها همواره در معرض حملات سایبری دشمن می‌باشند. به همین دلیل حفظ امنیت آنها یک امر حیاتی به شمار می‌آید. امروزه استفاده از سیستم‌های تشخیص نفوذ به منظور حفظ امنیت سیستم‌ها به طور قابل ملاحظه‌ای افزایش یافته است. یکی از شاخه‌های تشخیص نفوذ به شبکه‌های کامپیوتری، استفاده از روش‌های تشخیص ناهنجاری در داده‌های شبکه است. این روش‌ها با مقایسه شرایط عادی سیستم با شرایط مشاهده شده، به منظور تشخیص تفاوت‌های حاد که معمولاً در صورت بروز حملات رخ می‌دهد، نفوذ به شبکه را تشخیص می‌دهند. وضعیت رفتاری، وضعیت ارتباطات، تعداد مشترکین و درخواست‌های معمول مشترکین و نیز مناسبات نرم‌افزاری و سخت افزاری در جریان، از این دسته‌اند. در این مقـاله روش ضریب داده پرت محلی (Local Outlier Factor)، به عنوان یکی از روش‌های مبتنی بر یادگیری ماشین که از آن می‌توان جهت شناسایی نفوذ به شبکه‌های کامپیوتری استفاده کرد، معرفی شده است. همچنین نحوه بکارگیری آن در یک مطالعه موردی، مورد بحث و بررسی قرار گرفته است.

برای دانلود باید عضویت طلایی داشته باشید

برای دانلود متن کامل این مقاله و بیش از 32 میلیون مقاله دیگر ابتدا ثبت نام کنید

اگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید

منابع مشابه

ارائه‌ی یک روش مبتنی بر ماشین‌های بردار پشتیبان برای تشخیص نفوذ به شبکه‌های کامپیوتری

چکیده : سیستم تشخیص نفوذ یکی از مهم‌ترین مسائل در تأمین امنیت شبکه‌های کامپیوتری است. سیستم‌های تشخیص نفوذ در جستجوی رفتار مخرب، انحراف‌ الگوهای طبیعی و کشف حملات به شبکه-های کامپیوتری می‌باشند. این سیستم‌ها نوع ترافیک مجاز از ترافیک غیرمجاز را تشخیص می‌دهند. از آن-جا که امروزه تکنیک‌های داده‌کاوی به منظور تشخیص نفوذ در شبکه‌های کامپیوتری مورد استفاده قرار می‌گیرند. در این تحقیق نیز، روشی مبتنی...

متن کامل

رهیافت جدیدی برای طراحی سیستمهای تشخیص نفوذ: ادغام سیستمهای تشخیص سوءاستفاده و تشخیص ناهنجاری با به کارگیری ترکیب جدیدی از شبکه های عصبی

- بار پردازشی زیاد، نیاز متناوب به به روزرسانی، پیچیدگی و خطای زیاد در تشخیص، برخی از مشکلات و ضعفهای موجود در طراحی سیستمهای تشخیص ناهنجاری و تشخیص سوءاستفاده است. هدف این تحقیق، طراحی نوعی سیستم تشخیص نفوذ مبتنی بر شبکه است که این ضعفها را تا حد امکان کم کند. برای رسیدن به این هدف، سیستمهای تشخیص سوءاستفاده و تشخیص ناهنجاری را ادغام کرده ایم. این رویکرد تاکنون در طراحی سیستمهای تشخیص نفوذ به ...

متن کامل

به کارگیری روش یادگیری فعال در تشخیص نفوذ به شبکه های کامپیوتری

سیستم های کامپیوتری و مرتبط به اینترنت در معرض تعداد زیاد حملات شبکه قرار دارند. هرچند استفاده از دیواره آتش و آنتی ویروس ها تا حدودی از نفوذهای ناخواسته جلوگیری می کند، اما باز هم ممکن است نفوذهایی به سیستم ها اتفاق بیفتد و اطلاعات مهم و محرمانه به دست نفوذگرها بیفتد. به عنوان یک راه حل برای این مشکل می توان از سیستم های تشخیص نفوذ که به منظور شناساندن استفاده غیر مجاز از سیستم های کامپیوتری...

طراحی سیستم کمک تشخیص کامپیوتری نوین به منظور شناسایی ندول‌های ریوی در تصاویر سی‌تی ‌اسکن

Background: Lung diseases and lung cancer are among the most dangerous diseases with high mortality in both men and women. Lung nodules are abnormal pulmonary masses and are among major lung symptoms. A Computer Aided Diagnosis (CAD) system may play an important role in accurate and early detection of lung nodules. This article presents a new CAD system for lung nodule detection from chest comp...

متن کامل

استفاده از روش های داده کاوی به منظور تشخیص نفوذ در شبکه های کامپیوتری

امنیت سیستم های کامپیوتری و داده ها پیوسته در خطر می باشد. با توجه به رشد روز افزون کاربران اینترنت و در دسترس قرار داشتن ابزار هایی برای مداخله و نفوذ به شبکه ها، پیدا کردن دسترسی های غیر مجاز به یکی از اهداف مهم امنیت شبکه تبدیل شده است. کشف نفوذ از نقطه نظر اهمیت داده ها یک فرآیند آنالیز اطلاعات است. رفتارهای عادی و نفوذگر، الگوهایی از خود در داده های ترافیک شبکه به جای می گذارند که با استفا...

راهکار ترکیبی نوین جهت تشخیص نفوذ در شبکه‌های کامپیوتری با استفاده از الگوریتم-های هوش محاسباتی

In this paper, a novel hybrid method is proposed for intrusion detection in computer networks using combination of misuse-based and anomaly-based detection models with the aim of performance improvement. In the proposed hybrid approach, a set of algorithms and models is employed. The selection of input features is performed using shuffled frog-leaping (SFL) algorithm. The misuse detection modul...

متن کامل

منابع من

با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید

ذخیره در منابع من قبلا به منابع من ذحیره شده

{@ msg_add @}


عنوان ژورنال

دوره 18  شماره 69

صفحات  2- 2

تاریخ انتشار 2014-05-22

با دنبال کردن یک ژورنال هنگامی که شماره جدید این ژورنال منتشر می شود به شما از طریق ایمیل اطلاع داده می شود.

میزبانی شده توسط پلتفرم ابری doprax.com

copyright © 2015-2023