تشخیص نفوذ روی میزبان با استفاده از راهکار سیستم های ایمنی مصنوعی
پایان نامه
- وزارت علوم، تحقیقات و فناوری - دانشگاه الزهراء - دانشکده فنی
- نویسنده طاهره پورحبیبی
- استاد راهنما رضا عزمی
- تعداد صفحات: ۱۵ صفحه ی اول
- سال انتشار 1389
چکیده
امروزه به دلیل اهمیت محافظت سیستم های اطلاعاتی از مهاجمان، سیستم های تشخیص نفوذ به مولفه های ضروری زیربنای امنیت تبدیل شده اند. این پژوهش نیز به تشریح یکی از راهکارهای هوش محاسباتی، سیستم های ایمنی مصنوعی، در تشخیص نفوذ می پردازد. پس از بررسی تعاریف مقدماتی و مفاهیم پایه مطرح در تشخیص نفوذ و سیستم های ایمنی مصنوعی دریافتیم که الگوریتم های انتخاب غیرخودی از جمله مهمترین شاخه های موجود در این سیستم ها در مباحث تشخیص نفوذ به شمار می روند و ما نیز مطالعات خود را روی این حوزه متمرکز نموده و برآن شدیم تا راهکار هایی را برای تولید هرچه بهتر تشخیص دهنده ها یعنی مجموعه تشخیص دهنده هایی با تعداد کم و میزان پوشش هرچه بیشتر و بهتر فضای غیرخودی، در الگوریتم های انتخاب غیرخودی ارائه دهیم؛ راهکار هایی که در فضاهای با ابعاد بالا و پایین از قابلیت های تشخیص خوبی برخوردار باشند. بدین ترتیب در این پژوهش دو راهکار برای تولید تشخیص دهنده ها در الگوریتم های انتخاب غیرخودی ارائه نمودیم. الگوریتم اول مبتنی بر بکارگیری شبکه-های عصبی rce است و الگوریتم دوم از مفاهیم دست یابی به حداکثرگونه گونی و الگوریتم های جستجوی پراکندگی استفاده می کند تا تشخیص دهنده هایی با حداکثر میزان تشخیص و حداکثر میزان پوشش فضای غیرخودی را تولید کند. هم چنین درصدد برآمدیم تا الگوریتمی برای کاهش میزان هم پوشانی تشخیص دهنده های تولید شده در مدل مبتنی بر rce ارائه دهیم و به این ترتیب با صرف نظر از کاهش بخشی از دقت تشخیص توانستیم میزان قابل توجهی از هم پوشانی تشخیص دهنده ها را کاهش دهیم. نهایتا ما تنها به تشخیص خودی/غیرخودی نمونه های ورودی اکتفا نکرده و با ترکیب ایده های الگوریتم های انتخاب نسل در الگوریتم-های ژنتیک، مدلی برای دسته بندی نمونه های غیرخودی به یکی از چهار کلاس اصلی موجود در حملات ارائه نمودیم.
منابع مشابه
راهکار ترکیبی نوین جهت تشخیص نفوذ در شبکههای کامپیوتری با استفاده از الگوریتم-های هوش محاسباتی
In this paper, a novel hybrid method is proposed for intrusion detection in computer networks using combination of misuse-based and anomaly-based detection models with the aim of performance improvement. In the proposed hybrid approach, a set of algorithms and models is employed. The selection of input features is performed using shuffled frog-leaping (SFL) algorithm. The misuse detection modul...
متن کاملسیستم تشخیص نفوذ در شبکه های کامپیوتری با استفاده از سیستم ایمنی مصنوعی
با فراگیر شدن استفاده از شبکه های کامپیوتری و همچنین افزایش روز افزون نفوذ کنندگان به این شبکه ها، ایجاد سیستم های تشخیص نفوذ کارا کاملا ضروری به نظر می رسد. در این تحقیق هدف ایجاد امنیت و تشخیص نفوذ در شبکه های کامپیوتری با استفاده از الگوریتم های سیستم ایمنی مصنوعی است. در تحقیق حاضر، نسخه ای جدید از الگوریتم انتخاب منفی برای استفاده در کاربرهای تشخیص نفوذ در شبکه پیشنهاد شده است که الگوریتم ...
15 صفحه اولسیستم تشخیص نفوذ میزبان با استفاده از رویکردهای هوش محاسباتی
یکی از راهکارهای مورد استفاده جهت ایجاد امنیت در شبکه های کامپیوتری استفاده از سیستم های تشخیص نفوذ می باشد. معماری های امروزی استفاده شده برای تشخیص تهاجم، طراحان سیستم های تشخیص تهاجم را در انتخاب نوع معماری کارایی که بتواند قابلیت اطمینان بیشتری در مورد تشخیص تهاجمات داشته باشد با دشواری هایی مواجه کرده است و آن ها مجبور به استفاده از طرح های پیچیده ای برای بالا بردن توانایی این سیستم ها بر...
15 صفحه اولسیستم تشخیص نفوذ چند عامله مبتنی بر ایمنی مصنوعی
در حال حاضر معماری سیستم های تشخیص نفوذ مطابق با معماری سیستم ها، از حالت مرکزی به سمت توزیع شدگی پیش رفته است. لذا این سیستم ها نیازمند روش هایی منطبق با معماری توزیع شده می باشند. در بیشتر معماری های توزیع شده از عامل های هوشمند به عنوان سازوکار قدرتمند استفاده شده است. در این پژوهش سیستم تشخیص نفوذ توزیع شده مبتنی بر عامل های هوشمند با استفاده از الگوریتم های ایمنی مصنوعی پیشنهاد گردیده اس...
استفاده از فرایندکاوی در سیستمهای تشخیص نفوذ مبتنی بر میزبان
اخیراً پیشرفت های حوزه مدیریت، سازمان ها را به سمت استفاده از سیستم های اطلاعاتی فرایندمحور (pais) سوق داده اند. در این سیستم های اطلاعاتی، نیاز مبرم به وجود تکنیک هایی برای بیرون کشیدن دانش از اطلاعات ثبت شده در سیستم و همچنین رشد سریع داده های رخدادنما منجر به توسعه تکنیک هایی در زمینه فرایندکاوی شده است. هدف فرایندکاوی بدست آوردن دانش از رخدادنما های وقایع ثبت شده در سیستم های اطلاعاتی است. ...
15 صفحه اولتشخیص تقلب در تراکنش های کارت های اعتباری با استفاده از سیستم ایمنی مصنوعی
یکی از مهمترین موانع برای استفاده و ترویج بانکداری الکترونیکی عدم امنیت تراکنش ها و بروز تقلب در مسیر انجام مبادلات مالی است. لذا، تشخیص تقلب الکترونیکی از مسائل مهم در موسسات مالی و بانک ها است. یکی از شاخه های بانکداری الکترونیکی، بانکداری مبتنی بر کارت های اعتباری است. علی رغم تحقیقات زیادی که در زمینه کشف تقلب در این حوزه خاص انجام گرفته است، روشی مطمئن با میزان کشف بالا جهت تشخیص تقلب در ک...
15 صفحه اولمنابع من
با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید
ذخیره در منابع من قبلا به منابع من ذحیره شده{@ msg_add @}
نوع سند: پایان نامه
وزارت علوم، تحقیقات و فناوری - دانشگاه الزهراء - دانشکده فنی
کلمات کلیدی
میزبانی شده توسط پلتفرم ابری doprax.com
copyright © 2015-2023