استفاده از فرایندکاوی در سیستمهای تشخیص نفوذ مبتنی بر میزبان

پایان نامه
  • وزارت علوم، تحقیقات و فناوری - دانشگاه اصفهان - دانشکده فنی و مهندسی
  • نویسنده هانیه جلالی ندوشن
  • استاد راهنما احمد براآنی
  • تعداد صفحات: ۱۵ صفحه ی اول
  • سال انتشار 1389
چکیده

اخیراً پیشرفت های حوزه مدیریت، سازمان ها را به سمت استفاده از سیستم های اطلاعاتی فرایندمحور (pais) سوق داده اند. در این سیستم های اطلاعاتی، نیاز مبرم به وجود تکنیک هایی برای بیرون کشیدن دانش از اطلاعات ثبت شده در سیستم و همچنین رشد سریع داده های رخدادنما منجر به توسعه تکنیک هایی در زمینه فرایندکاوی شده است. هدف فرایندکاوی بدست آوردن دانش از رخدادنما های وقایع ثبت شده در سیستم های اطلاعاتی است. هنگام صحبت از هرگونه سیستم اطلاعاتی همانند سیستم های اطلاعاتی فرایندمحور، "امنیت" نقش مهمی را ایفا می-کند. از این رو در شبکه ها و سیستم های کامپیوتری به مکانیسم هایی برای برقراری امنیت احتیاج است. یکی از مهم ترین این مکانیسم ها، سیستم های تشخیص نفوذ هستند. هدف سیستم های تشخیص نفوذ آنست که حملاتی را که بر علیه سیستم ها و شبکه های کامپیوتری یا به طور کلی بر علیه سیستم های اطلاعاتی انجام می شوند، تشخیص دهند. امروزه حوزه سیستم های تشخیص نفوذ از شبکه به سرورهای میزبان بازگشته است. در این تحقیق به منظور تامین امنیت سیستم های اطلاعاتی فرایندمحور، یک سیستم تشخیص نفوذ مبتنی بر میزبان ارائه می شود. هدف این است که مدلی ارائه شود که نسبت به کارهای قبل نرخ هشدار اشتباه را کاهش داده و دقت تشخیص را بالا ببرد. در نتیجه یک مدل تشخیص نفوذ مبتنی بر میزبان فرایندمحور ارائه می شود که با استفاده از تکنیک های فرایندکاوی، نفوذهای مبتنی بر میزبان در سیستم های اطلاعاتی فرایندمحور را تشخیص می دهد. این مدل از سه مرحله پیش پردازش، تشخیص و ترکیب نتایج تشکیل شده است. در مرحله تشخیص، از دو تکنیک تشخیص ناهنجاری و تشخیص سوءاستفاده بصورت ترکیبی استفاده می شود. در این مدل بر خلاف کارهای قبل علاوه بر بعد فرایند، حملات بعد سازمانی فرایندکاوی نیز تشخیص داده می شوند. در مرحله تشخیص ناهنجاری از فرایندکاوی ژنتیکی استفاده شده است که باعث می شود سیستم قابل آموزش مجدد و انعطاف پذیر باشد، قابلیت بررسی رخدادنمای با حجم بالا و ساختارهای مختلف را داشته و به طور خودکار عمل شود. استفاده ترکیبی از تشخیص ناهنجاری و تشخیص سوءاستفاده منجر به کشف حملات ناشناخته بعد فرایند بدون هیچ دانش قبلی و افزایش دقت تشخیص می شود. نتایج حاصل از پیاده سازی و ارزیابی حاکی از این هستند که مرحله تشخیص ناهنجاری مدل نسبت به کارهای پیشین دارای نرخ هشدار اشتباه کمتر و نرخ تشخیص درست و دقت تشخیص بالاتر است. به علاوه مدل در حالت کامل (ترکیب دو تکنیک تشخیص ناهنجاری و تشخیص سوءاستفاده) نیز دارای کارایی خوبی بوده و حملات از انواع بیشتری (بعد سازمانی علاوه بر فرایند) را به درستی تشخیص می دهد.

۱۵ صفحه ی اول

برای دانلود 15 صفحه اول باید عضویت طلایی داشته باشید

اگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید

منابع مشابه

تشخیص مبتنی بر ناهنجاری نفوذ در میزبان از طریق تشابه نمایه کاربر

تشخیص نفوذبخش مهمی از حفاظت امنیت سیستم های کامپیوتری است. هر چند محصولات تجاری بسیاری وجود دارند، ولی تشخیص نفوذ با محدودیت هایی که روشهای جاری دارند، کاری مشکل است. بنابراین، روشهای پیشرفته موردنیاز می باشند. یکی از روش های پیشرفته، روش همبستگی داده ها است. با استفاده از روش همبستگی یک نمایه از کارهایی که کاربر انجام می-دهد تشکیل می دهیم و آن را بعنوان رفتار هنجار تعریف می کنیم، رفتارهای غیر ...

15 صفحه اول

سیستم تشخیص نفوذ میزبان با استفاده از رویکردهای هوش محاسباتی

یکی از راهکارهای مورد استفاده جهت ایجاد امنیت در شبکه های کامپیوتری استفاده از سیستم های تشخیص نفوذ می باشد. معماری های امروزی استفاده شده برای تشخیص تهاجم، طراحان سیستم های تشخیص تهاجم را در انتخاب نوع معماری کارایی که بتواند قابلیت اطمینان بیشتری در مورد تشخیص تهاجمات داشته باشد با دشواری هایی مواجه کرده است و آن ها مجبور به استفاده از طرح های پیچیده ای برای بالا بردن توانایی این سیستم ها بر...

15 صفحه اول

بکارگیری تکنیکهای محاسبات نرم در تشخیص نفوذ مبتنی بر میزبان با قابلیت وفق‏پذیری

امروزه سیستم‏های اطلاعاتی بسیار گسترده و پیچیده شده‏اند و نگهداری از آن مسئله ی پراهمیتی به شمار می رود که تحت عنوان تشخیص نفوذ قرار دارد. تشخیص سوء استفاده و ناهنجاری ، دو رویکرد گسترده برای مواجهه با این مسئله هستند. در این پژوهش یک سیستم وفق پذیر و ترکیبی از این رویکردهای تشخیص سوء استفاده و تشخیص ناهنجاری جهت بهره بردن از مزایای آنها ارائه شده است. برای نیل به این هدف در مرحله ی اول یک سی...

رهیافت جدیدی برای طراحی سیستمهای تشخیص نفوذ: ادغام سیستمهای تشخیص سوءاستفاده و تشخیص ناهنجاری با به کارگیری ترکیب جدیدی از شبکه های عصبی

- بار پردازشی زیاد، نیاز متناوب به به روزرسانی، پیچیدگی و خطای زیاد در تشخیص، برخی از مشکلات و ضعفهای موجود در طراحی سیستمهای تشخیص ناهنجاری و تشخیص سوءاستفاده است. هدف این تحقیق، طراحی نوعی سیستم تشخیص نفوذ مبتنی بر شبکه است که این ضعفها را تا حد امکان کم کند. برای رسیدن به این هدف، سیستمهای تشخیص سوءاستفاده و تشخیص ناهنجاری را ادغام کرده ایم. این رویکرد تاکنون در طراحی سیستمهای تشخیص نفوذ به ...

متن کامل

ارائه مدلی جهت استفاده ازعاملهای متحرک در سیستم های تشخیص نفوذ توزیع شده مبتنی بر تئوری بازی

The proposed framework applies two game theoretic models for economic deployment of intrusion detection system (IDS). The first scheme models and analyzes the interaction behaviors of between an attacker and intrusion detection agent within a non-cooperative game, and then the security risk value is derived from the mixed strategy Nash equilibrium. The second scheme uses the security risk value...

متن کامل

تشخیص نفوذ روی میزبان با استفاده از راهکار سیستم های ایمنی مصنوعی

امروزه به دلیل اهمیت محافظت سیستم های اطلاعاتی از مهاجمان، سیستم های تشخیص نفوذ به مولفه های ضروری زیربنای امنیت تبدیل شده اند. این پژوهش نیز به تشریح یکی از راهکارهای هوش محاسباتی، سیستم های ایمنی مصنوعی، در تشخیص نفوذ می پردازد. پس از بررسی تعاریف مقدماتی و مفاهیم پایه مطرح در تشخیص نفوذ و سیستم های ایمنی مصنوعی دریافتیم که الگوریتم های انتخاب غیرخودی از جمله مهمترین شاخه های موجود در این سیس...

15 صفحه اول

منابع من

با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید

ذخیره در منابع من قبلا به منابع من ذحیره شده

{@ msg_add @}


نوع سند: پایان نامه

وزارت علوم، تحقیقات و فناوری - دانشگاه اصفهان - دانشکده فنی و مهندسی

میزبانی شده توسط پلتفرم ابری doprax.com

copyright © 2015-2023