ارائه روشی برای ایجاد همبستگی بین هشدارهای امنیتی

پایان نامه
چکیده

امنیت، یکی از مهم ترین چالش هایی است که سازمان ها و شرکت های استفاده کننده از شبکه با آن روبرو می باشند. سیستم های تشخیص نفوذ، یکی از راهکارهای موجود برای نظارت بر وضعیت امنیتی شبکه‎ها و تحلیل آن ها می باشند. این سیستم ها با کنترل بسته های ارسالی بر روی شبکه، در صورت بروز ناهنجاری، هشدارهای متناسب با مشکل تشخیص داده شده صادر می کنند. متاسفانه تعداد این هشدارها آنقدر زیاد و سطح انتزاع آن ها آنقدر پایین می باشد که تحلیل آن ها در عمل برای مدیر شبکه امکان پذیر نمی باشد. پژوهشگران تلاش کرده اند تا به کمک رویکردهای مبتی بر قانون، مبتنی بر سناریو، آماری و زمانی، این هشدارها را با یکدیگر همبسته کنند. در این پژوهش نیز روشی برای همبسته کردن هشدارها ارائه شده است تا بتوان تعداد هشدارها را کاهش داده و همچنین هشدارهایی با سطح انتزاع بالاتر تولید کرد. در اولین گام از این تحقیق، روشی ارائه می شود تا با تخمین احتمال همبستگی بر اساس شباهت بین خصیصه های هشدارها، روابط همبستگی بین آن ها را کشف نماییم. در این روش، از پنجره های زمانی به منظور افزایش سرعت و دقت روش بهره می بریم. این روش قادر به همبسته کردن هشدارهای مربوط به حملات ناشناخته نیز می باشد. در گام دوم، مدلی ترکیبی ارائه می شود تا در دو پیمانه تعاملی، دو گونه از روش های موجود را در کنار هم به کار گیریم. در پیمانه اول، از روشی استفاده می کنیم تا روابط بین هشدارها را بر اساس روابط سببی بین سوء استفاده های متناظر با آن ها در گراف حمله، کشف نماییم. در صورتی که این پیمانه نتواند همبستگی بین هشدارها را کشف نماید، از پیمانه دوم استفاده می شود که از روش معرفی شده در گام اول استفاده می کند. یکی از مهم ترین ویژگی های مدل ارائه شده، توانایی آن در کشف و اصلاح نواقص موجود در گراف حمله به کمک پیمانه دوم است. همچنین برای افزایش کارایی پیمانه دوم، روشی به نام پنجره های زمانی نمایی ارائه شده است. برای حذف بیشتر اطلاعات اضافی نمایش داده شده توسط هشدارهای همبسته شده، روشی به نام alerts bisimulation ارائه شده است تا هشدارهای همبسته شده ای که ارتباط آن ها با دیگر هشدارها، مشابه یکدیگر می باشد را با یکدیگر ادغام کنیم.

۱۵ صفحه ی اول

برای دانلود 15 صفحه اول باید عضویت طلایی داشته باشید

اگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید

منابع مشابه

ارائه روشی جدید برای پیشگویی پیوند بین رأس های موجود در شبکه های اجتماعی

امروزه شبکه های اجتماعی برخط به دلیل امکان ایجاد ارتباط بین افراد مختلف در سرتاسر دنیا، دارای محبوبیت زیادی هستند. این شبکه های اجتماعی که دارای امکاناتی از قبیل پیشنهاد دوست به کاربران هستند، در اغلب موارد جهت ارائه پیشنهادات خود، از ویژگی های محلی ساختار گراف شبکه استفاده می کنند. برای ارائه پیشنهاد در این شبکه ها، روش های مختلفی با دو رویکرد محلی و سراسری پیمایش گراف شبکه پیشنهاد شده و مورد ...

متن کامل

ارائه روشی جدید برای شناسایی و از بین بردن پراسس‌های یتیم

در سیستم‌های توزیع شده به دلیل انجام فراخوانی پروسیجرهای راه دور، امکان ایجاد پراسس‌های یتیم وجود دارد. در واقع پراسس‌های یتیم، محاسبات راه دوری هستند که فراخواننده آنها به هر دلیل متوقف شده باشد. وجود محاسبات یتیم در سیستم به صورت کلی مطلوب نیست چراکه منجر به هدر رفت منابع می‌شوند و همچنین این امکان وجود دارد که وضعیتهای ناسازگاری را در داده اشتراکی ببینند. در این مقاله روشی جدید به منظور شناس...

متن کامل

معرفی روشی برای ایجاد ترومای مغزی در موش صحرایی

سابقه و هدف: تعداد زیادی از بیمارانی که دچار آسیب مغزی شدیدی شده‌اند، از نوع آسیب مغزی منتشر هم‌راه با خیز مغزی رنج می‌برند. در این پژوهش، روشی برای ایجاد آسیب منتشر مغزی بدون آسیب‌های موضعی مغزی در موش صحرایی برای اولین بار در کشورمان معرفی شده است. مواد و روش‌ها: این مطالعه تجربی بر روی 45 سر موش صحرایی نر بالغ که به‌طور تصادفی به 3 گروه کنترل، Sham و تروما تقسیم ‌شدند، انجام شد. در دو گروه...

متن کامل

بررسی و ایجاد روشی برای ایمن سازی برنامه های تحت وب (چک لیست امنیتی وب سایت)

هر روزه تعداد بسیاری از وب سایت ها مورد حمله هکر ها قرار می گیرند و اطلاعات آنها مورد دستبرد واقع می شود. بسیاری از این حمله ها از راه هایی انجام می شود که به آسانی قابل پیشگیری بوده ولی به دلیل بی توجهی مدیران، برنامه نویسان و کاربران نادیده گرفته می شوند. برای جلوگیری از این آشفتگی و بی توجهی با استفاده از استاندارد های روز دنیا در زمینه امنیت و همچنین کسب دانش لازم درباره روش های هک و نقاط آ...

مروری بر همبسته‌سازی هشدارهای امنیتی و بررسی این قابلیت‌ها در سامانه OSSIM

  با افزایش حملات، از سازوکار­های متفاوت در لایه‌های مختلف دفاعی برای تشخیص و جلوگیری از آن­ها استفاده می­­شود. در این حالت با حجم انبوهی از هشدارها که اطلاعات پراکنده و سطح پایینی دارند، مواجه می­شویم. یکی از روش‌هایی که برای ترکیب هشدارها و ایجاد دید سطح بالا از وضعیت امنیتی شبکه تحت نظارت، مورد استفاده قرار می­گیرد، همبسته­سازی هشدار است. در این زمینه پژوهش­هایی انجام‌شده است؛ در این مقاله، ...

متن کامل

ارائه روشی برای پیش‌پردازش تصویر جهت بهبود عملکرد JPEG

A lot of researchs have been performed in image compression and different methods have been proposed. Each of the existing methods presents different compression rates on various images. By identifing the effective parameters in a compression algorithm and strengthen them in the preprocessing stage, the compression rate of the algorithm can be improved. JPEG is one of the successful compression...

متن کامل

منابع من

با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید

ذخیره در منابع من قبلا به منابع من ذحیره شده

{@ msg_add @}


نوع سند: پایان نامه

وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس

میزبانی شده توسط پلتفرم ابری doprax.com

copyright © 2015-2023