ارائه یک سیستم تشخیص نفوذ هوشمند مبتنی بر رویکرد ماشین مجازی
پایان نامه
- وزارت علوم، تحقیقات و فناوری - دانشگاه الزهراء - دانشکده فنی
- نویسنده بشری پیشگو
- استاد راهنما رضا عزمی
- تعداد صفحات: ۱۵ صفحه ی اول
- سال انتشار 1390
چکیده
یکی از چالش های اساسی در مبحث امنیت سیستم های کامپیوتری، تشخیص فعالیت های خرابکارانه و نفوذی به سیستم می باشد. به همین جهت تشخیص نفوذ بر پایه ی متدهای یادگیری، هم اکنون به یکی از رویکردهای فعال در تحقیقات امنیتی تبدیل شده است. این تحقیقات دارای دو چالش عمده می باشند. نخست جمع آوری امن اطلاعات و دوم ایجاد متدی دقیق برای تشخیص ناهنجاری ها. در اینجا ما از فراخوان های سیستمی و آرگومان های آنها، به عنوان الگویی برای توصیف رفتار فرایندهای سیستمی استفاده می نماییم. در کاربردهای امنیتی، الگوهای رفتاری می بایست به صورت کاملا امن و به دور از دستبرد و تغییر مهاجمان و روت کیت ها جمع آوری گردند. به همین منظور، در این پژوهش، سیستمی نوین با عنوان shadudt ارائه می دهیم. این سیستم در حقیقت نوعی معماری امن و مبتنی بر ناظر است که از یک سو با بکارگیری مولفه ای تحت عنوان رویدادنگار امن (shadudt_sa ) به جمع آوری امن اطلاعات مرتبط با فراخوان های سیستمی در لایه ی مانیتور ماشین مجازی می پردازد و از سویی دیگر، رفتارهای هنجار و ناهنجار را از طریق متدی تحت عنوان shadudt_dm تفکیک می نماید. shadudt_dm الگوریتمی نوین در حوزه ی سیستم های ایمنی مصنوعی می باشد که از تئوری خطر به عنوان یکی از جدیدترین تئوری های ایمنی شناسی الهام می پذیرد و به شبیه سازی همزمان عملکردهای هر دو سیستم ایمنی طبیعی و انطباقی می پردازد. این پژوهش پس از ارائه ی معماری shadudt، به ارزیابی کارایی آن بر اساس معیارهای گوناگون و نیز مقایسه ی shadudt_dm با متدهای تشخیص نفوذ کلاسیک در حوزه ی سیستم های ایمنی مصنوعی می پردازد. آزمایشات صورت گرفته نشان می دهند که معماری امن ارائه شده با بهره گیری همزمان از مزایای سیستم های ایمنی مصنوعی و تکنولوژی ناظر، قادر است با تحمل میزان کمی سرباره ی زمانی و حافظه ای، به رشد قابل توجهی در دقت تشخیص دست یابد.
منابع مشابه
پیشبینی تعداد مناسب ماشین های مجازی بر اساس سری زمانی و روشهای هوشمند مبتنی بر خوشه بندی ماشین های مجازی
.
متن کاملطراحی یک سیستم هوشمند مبتنی بر شبکه های عصبی و ویولت برای تشخیص آریتمی های قلبی
In this paper, Automatic electrocardiogram (ECG) arrhythmias classification is essential to timely diagnosis of dangerous electromechanical behaviors and conditions of the heart. In this paper, a new method for ECG arrhythmias classification using wavelet transform (WT) and neural networks (NN) is proposed. Here, we have used a discrete wavelet transform (DWT) for processing ECG recordings, and...
متن کاملیک سیستم هوشمند پزشکیار مبتنی بر شبکه عصبی مصنوعی در تشخیص بیماری دیابت
Backgrounds: Early detection of diabetes is critical to avoid complications and damage caused by this disease. The purpose of this paper is designing an intelligent system for Diabetes prediction (healthy or patient) by using regression method based on Multilayer Perceptron Neural Network. Methods: In this descriptive-analytic study, an intelligent system is designed to classification diabetes...
متن کاملارائه الگوریتم هوشمند مبتنی بر اعتماد جهت تعیین اعتبار مشتریان یک سیستم مالی
مدلهای اعتبارسنجی با دریافت مجموعهای از اطلاعات مشتری به عنوان ورودی، امتیازی را به عنوان خروجی به مشتری اختصاص میدهند که بانکها از این امتیاز میتوانند در راستای تخصیص اعتبار به مشتری بهره گیرند. اغلب مدلهای ارائهشده در این زمینه، مشتریان را با عنوان دو گروه "خوشحساب" و "بدحساب" دستهبندی میکنند. از این رو، احتمال گرفتن تصمیمات ناعادلانه در حوزه واگذاری اعتبار به مشتریان افزایش می-یا...
متن کاملارائه سیستم تشخیص نفوذ هوشمند برای سیستم های اسکادا
امروزه سیستم های اسکادا از نقش حساسی در کنترل و پردازش سیستم های اطلاعاتی و صنعتی مدرن برخوردارند و نقشی حیاتی در زیرساخت های حساس کشورها پیدا کرده اند. نیروگاه های تولید برق، نیروگاه های هسته ای و سیستم های کنترلی عبور و مرور مترو در شهرهای بزرگ از نمونه های بارز استفاده از این سیستم ها می باشد. به دلیل نقش مهم این سیستم ها، امنیت داده ها و کنترل دسترسی های مختلف به این سیستم ها از مهمترین چال...
15 صفحه اولارائه مدلی جهت استفاده ازعاملهای متحرک در سیستم های تشخیص نفوذ توزیع شده مبتنی بر تئوری بازی
The proposed framework applies two game theoretic models for economic deployment of intrusion detection system (IDS). The first scheme models and analyzes the interaction behaviors of between an attacker and intrusion detection agent within a non-cooperative game, and then the security risk value is derived from the mixed strategy Nash equilibrium. The second scheme uses the security risk value...
متن کاملمنابع من
با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید
ذخیره در منابع من قبلا به منابع من ذحیره شده{@ msg_add @}
نوع سند: پایان نامه
وزارت علوم، تحقیقات و فناوری - دانشگاه الزهراء - دانشکده فنی
کلمات کلیدی
میزبانی شده توسط پلتفرم ابری doprax.com
copyright © 2015-2023