ارائه روشی برای ایجاد همبستگی بین هشدارهای امنیتی
پایان نامه
- وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس
- نویسنده حسن احمدی نژاد
- استاد راهنما سعید جلیلی نصراله مقدم چرکری
- تعداد صفحات: ۱۵ صفحه ی اول
- سال انتشار 1388
چکیده
امنیت، یکی از مهم ترین چالش هایی است که سازمان ها و شرکت های استفاده کننده از شبکه با آن روبرو می باشند. سیستم های تشخیص نفوذ، یکی از راهکارهای موجود برای نظارت بر وضعیت امنیتی شبکهها و تحلیل آن ها می باشند. این سیستم ها با کنترل بسته های ارسالی بر روی شبکه، در صورت بروز ناهنجاری، هشدارهای متناسب با مشکل تشخیص داده شده صادر می کنند. متاسفانه تعداد این هشدارها آنقدر زیاد و سطح انتزاع آن ها آنقدر پایین می باشد که تحلیل آن ها در عمل برای مدیر شبکه امکان پذیر نمی باشد. پژوهشگران تلاش کرده اند تا به کمک رویکردهای مبتی بر قانون، مبتنی بر سناریو، آماری و زمانی، این هشدارها را با یکدیگر همبسته کنند. در این پژوهش نیز روشی برای همبسته کردن هشدارها ارائه شده است تا بتوان تعداد هشدارها را کاهش داده و همچنین هشدارهایی با سطح انتزاع بالاتر تولید کرد. در اولین گام از این تحقیق، روشی ارائه می شود تا با تخمین احتمال همبستگی بر اساس شباهت بین خصیصه های هشدارها، روابط همبستگی بین آن ها را کشف نماییم. در این روش، از پنجره های زمانی به منظور افزایش سرعت و دقت روش بهره می بریم. این روش قادر به همبسته کردن هشدارهای مربوط به حملات ناشناخته نیز می باشد. در گام دوم، مدلی ترکیبی ارائه می شود تا در دو پیمانه تعاملی، دو گونه از روش های موجود را در کنار هم به کار گیریم. در پیمانه اول، از روشی استفاده می کنیم تا روابط بین هشدارها را بر اساس روابط سببی بین سوء استفاده های متناظر با آن ها در گراف حمله، کشف نماییم. در صورتی که این پیمانه نتواند همبستگی بین هشدارها را کشف نماید، از پیمانه دوم استفاده می شود که از روش معرفی شده در گام اول استفاده می کند. یکی از مهم ترین ویژگی های مدل ارائه شده، توانایی آن در کشف و اصلاح نواقص موجود در گراف حمله به کمک پیمانه دوم است. همچنین برای افزایش کارایی پیمانه دوم، روشی به نام پنجره های زمانی نمایی ارائه شده است. برای حذف بیشتر اطلاعات اضافی نمایش داده شده توسط هشدارهای همبسته شده، روشی به نام alerts bisimulation ارائه شده است تا هشدارهای همبسته شده ای که ارتباط آن ها با دیگر هشدارها، مشابه یکدیگر می باشد را با یکدیگر ادغام کنیم.
منابع مشابه
ارائه روشی جدید برای پیشگویی پیوند بین رأس های موجود در شبکه های اجتماعی
امروزه شبکه های اجتماعی برخط به دلیل امکان ایجاد ارتباط بین افراد مختلف در سرتاسر دنیا، دارای محبوبیت زیادی هستند. این شبکه های اجتماعی که دارای امکاناتی از قبیل پیشنهاد دوست به کاربران هستند، در اغلب موارد جهت ارائه پیشنهادات خود، از ویژگی های محلی ساختار گراف شبکه استفاده می کنند. برای ارائه پیشنهاد در این شبکه ها، روش های مختلفی با دو رویکرد محلی و سراسری پیمایش گراف شبکه پیشنهاد شده و مورد ...
متن کاملارائه روشی جدید برای شناسایی و از بین بردن پراسسهای یتیم
در سیستمهای توزیع شده به دلیل انجام فراخوانی پروسیجرهای راه دور، امکان ایجاد پراسسهای یتیم وجود دارد. در واقع پراسسهای یتیم، محاسبات راه دوری هستند که فراخواننده آنها به هر دلیل متوقف شده باشد. وجود محاسبات یتیم در سیستم به صورت کلی مطلوب نیست چراکه منجر به هدر رفت منابع میشوند و همچنین این امکان وجود دارد که وضعیتهای ناسازگاری را در داده اشتراکی ببینند. در این مقاله روشی جدید به منظور شناس...
متن کاملمعرفی روشی برای ایجاد ترومای مغزی در موش صحرایی
سابقه و هدف: تعداد زیادی از بیمارانی که دچار آسیب مغزی شدیدی شدهاند، از نوع آسیب مغزی منتشر همراه با خیز مغزی رنج میبرند. در این پژوهش، روشی برای ایجاد آسیب منتشر مغزی بدون آسیبهای موضعی مغزی در موش صحرایی برای اولین بار در کشورمان معرفی شده است. مواد و روشها: این مطالعه تجربی بر روی 45 سر موش صحرایی نر بالغ که بهطور تصادفی به 3 گروه کنترل، Sham و تروما تقسیم شدند، انجام شد. در دو گروه...
متن کاملبررسی و ایجاد روشی برای ایمن سازی برنامه های تحت وب (چک لیست امنیتی وب سایت)
هر روزه تعداد بسیاری از وب سایت ها مورد حمله هکر ها قرار می گیرند و اطلاعات آنها مورد دستبرد واقع می شود. بسیاری از این حمله ها از راه هایی انجام می شود که به آسانی قابل پیشگیری بوده ولی به دلیل بی توجهی مدیران، برنامه نویسان و کاربران نادیده گرفته می شوند. برای جلوگیری از این آشفتگی و بی توجهی با استفاده از استاندارد های روز دنیا در زمینه امنیت و همچنین کسب دانش لازم درباره روش های هک و نقاط آ...
مروری بر همبستهسازی هشدارهای امنیتی و بررسی این قابلیتها در سامانه OSSIM
با افزایش حملات، از سازوکارهای متفاوت در لایههای مختلف دفاعی برای تشخیص و جلوگیری از آنها استفاده میشود. در این حالت با حجم انبوهی از هشدارها که اطلاعات پراکنده و سطح پایینی دارند، مواجه میشویم. یکی از روشهایی که برای ترکیب هشدارها و ایجاد دید سطح بالا از وضعیت امنیتی شبکه تحت نظارت، مورد استفاده قرار میگیرد، همبستهسازی هشدار است. در این زمینه پژوهشهایی انجامشده است؛ در این مقاله، ...
متن کاملارائه روشی برای پیشپردازش تصویر جهت بهبود عملکرد JPEG
A lot of researchs have been performed in image compression and different methods have been proposed. Each of the existing methods presents different compression rates on various images. By identifing the effective parameters in a compression algorithm and strengthen them in the preprocessing stage, the compression rate of the algorithm can be improved. JPEG is one of the successful compression...
متن کاملمنابع من
با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید
ذخیره در منابع من قبلا به منابع من ذحیره شده{@ msg_add @}
نوع سند: پایان نامه
وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس
کلمات کلیدی
میزبانی شده توسط پلتفرم ابری doprax.com
copyright © 2015-2023