کاربرد پذیری کارت های گرافیکی در سیستم های تشخیص نفوذ پرسرعت
پایان نامه
- وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر
- نویسنده پیام مهدی نیا
- استاد راهنما مهدی برنجکوب
- تعداد صفحات: ۱۵ صفحه ی اول
- سال انتشار 1391
چکیده
سیستم تشخیص نفوذ شبکه ای به عنوان جزیی از چارچوب امنیت اطلاعات تلقی می شود که وظیفه اصلی آن پویش فعالیت های شبکه ای و تمایز بین فعالیت های نرمال و غیر نرمال در شبکه است. روش های تشخیص نفوذ به طور کلی در دو دسته تشخیص مبتنی بر امضا و تشخیص ناهنجاری قرار می گیرند. سیستم های مبتنی بر تشخیص ناهنجاری برای کشف حملات ناشناخته مورد استفاده قرار می گیرند؛ اما غالباً با میزان بالایی از هشدارهای مثبت کاذب همراه هستند. در مقابل سیستم های مبتنی بر امضا هر چند در تشخیص حملاتی که امضای آن ها را ندارند ناتوان هستند، اما نوعاً دقت بالاتری نسبت به سیستم های تشخیص نفوذ مبتنی بر ناهنجاری دارند. از این رو غالب سیستم های تشخیص نفوذ تجاری از روش تشخیص مبتنی بر امضا پشتیبانی می کنند. افزایش سرعت خطوط شبکه ای و حجم زیاد تهدیدات اینترنتی، سیستم های تشخیص نفوذ شبکه ای مبتنی بر امضا را که باید بر روی هر بسته دریافتی از شبکه بررسی های تطبیقی و زمان گیر صورت دهند، با چالش نرخ گذردهی مواجه نموده است. در یک سیستم تشخیص نفوذ شبکه ای مبتنی بر امضا، مهم ترین و زمان برترین فرایند، انجام عملیات تطبیق الگو و بررسی عمیق بدنه و سرآیند بسته ها است. بررسی های مختلف نشان می دهد که این فرایند تا 75 درصد از زمان پردازش بسته ها را در بر می گیرد. در این تحقیق با تکیه بر توان محاسباتی کارت های گرافیکی همه منظوره – که از جنبه های سرعت، مقیاس پذیری، انعطاف پذیری، سهولت برنامه نویسی و قیمت از دیگر فناوری های سخت افزاری مانند fpga، مناسب تر به نظر می آیند - و با ایده انتقال موتور تشخیص مبتنی بر امضای سیستم های تشخیص نفوذ از cpu به gpu، تلاش شده که روشی کارا جهت افزایش سرعت سیستم های تشخیص نفوذی چون snort ارایه گردد. در روش پیشنهادی طرحی ارایه شده است که فرایند تطبیق بدنه و تطبیق سرآیند بسته ها را در بستر یک معماری موازی بر روی gpu انجام می دهد. این طرح با بهره گیری از ترکیب روش های مختلف موازی سازی، همچون تکنیک خط لوله، استفاده از معماری simd کارت گرافیکی و کتابخانه openmp بسته های ورودی را پردازش کرده و شرایطی را فراهم آورد که به واسطه آن وجود موتور تشخیص مبتنی بر امضای snort که زمان گیرترین بخش آن به حساب می آید، تاثیر تقریبا ناچیزی در افزایش زمان کار کل سیستم داشته باشد. به کمک طرح پیشنهادی، سیستم تشخیص مبتنی بر امضای snort می تواند وابسته به ترافیک ورودی، از 4/3 تا 10/8 برابر سریع تر شود.
منابع مشابه
بهبود سیستم های تشخیص نفوذ باکاهش ویژگی مبتنی بر الگوریتم ژنتیک و تکنیکهای دادهکاوی
امروزه سیستم های کامپیوتری مبتنی بر شبکه، نقش حیاتی در جامعه مدرن امروزی دارند و به همین علت ممکن است هدف دشمنی و یا نفوذ قرار گیرند. به منظور ایجاد امنیت کامل در یک سیستم کامپیوتری متصل به شبکه، استفاده از دیوار آتش و سایر مکانیزم های جلوگیری از نفوذ همیشه کافی نیست و این نیاز احساس می شود تا از سیستم های دیگری به نام سیستم های تشخیص نفوذ استفاده شود. سیستم تشخیص نفوذرا می توان مجموعه ای از اب...
متن کاملبررسی نفوذ پذیری خاک های گچی طی فرآیند آبشویی
تخمین مقدار جریان آب از درون خاک های دست نخورده ،نهشته های رسوبی و یا خاک های متراکم شده از جمله مسائل مهم در عملیات خاکی است،اهمیت این مسئله هنگامی آشکارتر می شود که بر اثر پدیده تحکیم و یا انحلال مواد موجود در خاک ،مقدار نفوذپذیری با گذشت زمان،تغییر کند .بنابراین لازم است یک روش مطمئن برای تعیین خصوصیات هیدرولیکی خاک های انحلال پذیر وتغییرات آن طی فرآیند آبشویی به دست آید .در این تحقیق سه نمو...
متن کاملمدل سازی عملکرد لنفوسیت های سیستم ایمنی بدن و کاربرد آن در سیستم های تشخیص نفوذ
افزایش تعداد گره ها در شبکه های کامپیوتری موجب افزایش تعاملات و در نتیجه افزایش پیچیدگی در سیستم های کنونی می شود. از اینرو در سیستم های متمرکز سربار محاسباتی و امنیتی گره مرکزی افزایش یافته که با گسترش شبکه های کامپیوتری این امر موجب کاهش کارایی و امنیت سیستم شده است. از اینرو این سیستم ها با تجمیع مدیریت امنیت سیستم و استفاده از سرویس های متعدد نظیر تعیین هویت، سطح دسترسی و اعتماد، سعی در ایج...
15 صفحه اولمدلسازی عددی نفوذ پرسرعت در چندلایه های بافته شده با درنظرگیری اثرات نرخ کرنش در تخریب پیش رونده
In this research, progressive damage of woven composite materials due to high velocity impact is investigated via finite elements method. Necessity of impact analysis of composite materials using progressive damage method is detailed and available material models for this type of analysis is discussed. Governing equations at onset of failure and failure modes as well as damage growth is express...
متن کاملارائه مدلی جهت استفاده ازعاملهای متحرک در سیستم های تشخیص نفوذ توزیع شده مبتنی بر تئوری بازی
The proposed framework applies two game theoretic models for economic deployment of intrusion detection system (IDS). The first scheme models and analyzes the interaction behaviors of between an attacker and intrusion detection agent within a non-cooperative game, and then the security risk value is derived from the mixed strategy Nash equilibrium. The second scheme uses the security risk value...
متن کاملمنابع من
با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید
ذخیره در منابع من قبلا به منابع من ذحیره شده{@ msg_add @}
نوع سند: پایان نامه
وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر
کلمات کلیدی
میزبانی شده توسط پلتفرم ابری doprax.com
copyright © 2015-2023