بررسی روش های کشف نفوذ هوشمند مبتنی بر سیستم عامل
پایان نامه
- وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی امیرکبیر(پلی تکنیک تهران) - دانشکده ریاضی و کامپیوتر
- نویسنده سارا نمازی
- استاد راهنما محمد ابراهیم شیری رضا عزمی
- تعداد صفحات: ۱۵ صفحه ی اول
- سال انتشار 1386
چکیده
امروزه امنیت اطلاعات در سیستم های کامپیوتری به عنوان یکی از مسایل مهم و حیاتی است بگونه ای که سازمان ها از تکنیک های امنیتی مختلفی برای حفاظت از اطلاعاتشان استفاده می نمایند. رشد سریع و متناوب هجوم نفوذها و ویروس های کامپیوتری یکی از دلایل اصلی آن است که نشان می دهد تکنیکهای مختلف ضد ویروس به تنهایی کارایی لازم برای حفاظت از سیستمهای کامپیوتری را ندارند. لذا نیاز به سیستم های هوشمند که بتوانند در مواجه با یک حمله جدید به موقع عکس العمل نشان دهند راه حل مناسبی به نظر می رسد. هدف این پژوهش این است که کامپیوترها بتوانند از خودشان مستقلا دفاع کنند بدون آنکه نیاز به اضافه کردن ابزارهای اضافی مانند ضد ویروس ها و دیوارهای آتش و...داشته باشند. لذا ضمن معرفی سیستم تشخیص نفوذ و ارایه مفاهیم رایج امنیت و مسیله ی امنیت در سیستم عامل و شرح حملات کامپیوتری به ارایه راه حلی هوشمند برای حفاظت فایل سیستم مجازی می پردازیم. ایده ی اصلی این پژوهش ارایه یک سیستم تشخیص نفوذ هوشمند برای بخش خاصی از هسته ی سیستم عامل لینوکس نسخه ی 2.6.20، به نام فایل سیستم مجازی می باشد، که در سه مرحله انجام میشود. فاز اول شامل تغییرات اعمال شده در متن هسته سیستم عامل لینوکس به منظور استخراج داده های مورد نیاز درlog فایل هایی که خودمان نام و مسیر آنها را تعیین کردیم می باشد. در سیستم عامل لینوکس daemonهای مختلفی وجود دارد که با کمک آنها می توان logفایل ها را استخراج کرد، ولی از آنجا که در این مقاله هدف بررسی یک سری خاص از فراخوان های سیستمی بود، نتوانستیم منحصراً از daemonهای موجود استفاده کرده و مجبور به تغییر متن هسته سیستم عامل شدیم. فاز دوم مربوط بهbash scripting برای فیلتر کردن اطلاعات logفایل ها می باشد. خروجی مرحله ی فیلترینگ شامل ترتیب اجرای فراخوان های سیستمی و تعداد آنها می باشد. در فاز سوم با بررسی فایل های خروجی فاز دوم و مقایسه ی آنها با یکدیگر برای رفتارهای نرمال و غیر نرمال یک مجموعه ی 58 تایی از مهم ترین فراخوان های سیستمی را که نقش کلیدی در تعیین نوع رفتار دارند، را استخراج می کنیم واز الگوریتم های هوشمند موجود در نرم افزار wekaبرای طبقه بندی وتچزیه تحلیل آنها استفاده می کنیم.
منابع مشابه
بهبود روش های هوشمند عامل ترکیب اطلاعات
مسأله ترکیب اطلاعات که در سطحی فراتر از ترکیب داده ها قرار دارد ، این امکان را فراهم می سازد تا از روی اطلاعاتی که هر یک از زوایای مختلف نسبت به یک موضوع گرد آوری می شوند و آمیخته با عدم قطعیت می باشند،نتیجه ای کاملتر و خالصتر حاصل گردد. امروزه نیاز به سیستم های هوشمندی که قادر باشند تا به صورت فراجویشگر شخصی کاربر اطلاعات مورد نیاز او را از میان حجم عظیم اطلاعات در دسترس تهیه کنند و در اختیار ...
متن کاملمطالعه و بررسی سیستم تشخیص نفوذ هوشمند برای سیستم عامل
از منظر امنیت کامپیوتر، می توان موفقیت سیستم های زیستی در حفظ بقاء و پایداری را بعنوان الگوی مناسبی در نظر گرفت. ابزارها و روشهای متداولی که برای تولید سیستم های محاسباتی قوی استفاده می شوند نمی توانند حتی کوچکترین شکل حیات را به شکل مناسب پیاده سازی نمایند، در حالیکه سیستم های زیستی در طول زمان متکامل شده تا در محیط های گوناگون و در مقابل هجومهای مختلف، زنده بمانند و تکثیر شوند. در این پایان ...
15 صفحه اولسیستم تشخیص نفوذ توزیع شده مبتنی بر عامل های متحرک
حملات توزیع شده در شبکه های کامپیوتری، حملاتی هستند که از نقاط متعدد یک یا چند سیستم کامپیوتری را تهدید می کنند. سیستم تشخیص نفوذ توزیع شده (dids) سیستمی است که می تواند علاوه بر تشخیص حملات محلی، حملاتی که به صورت توزیع شده هستند را نیز تشخیص دهد. به عبارت دیگر چنین سیستمی می تواند با مشاهده آثار حمله توزیع شده در مکانهای مختلف و به صورت مستقل، آنها را به یکدیگر مرتبط سازد. این پایان نامه یک ...
15 صفحه اولطراحی یک سیستم هوشمند مبتنی بر شبکه های عصبی و ویولت برای تشخیص آریتمی های قلبی
In this paper, Automatic electrocardiogram (ECG) arrhythmias classification is essential to timely diagnosis of dangerous electromechanical behaviors and conditions of the heart. In this paper, a new method for ECG arrhythmias classification using wavelet transform (WT) and neural networks (NN) is proposed. Here, we have used a discrete wavelet transform (DWT) for processing ECG recordings, and...
متن کاملفروشگاه اینترنتی هوشمند: سیستم پیشنهاددهندۀ مبتنی بر تحلیل رفتار کاربران
سیستمهای پیشنهاددهندهای که با ارائۀ پیشنهادها شخصیسازی میشوند و به کاربران در یافتن محصولی که علاقه دارند، کمک میکنند، میتوانند در ترغیب مشتریان به خرید از وبسایت و در نتیجه موفقیت فروشگاههای آنلاین، نقش کلیدی ایفا کنند. روش پالایش همکارانه، یکی از موفقترین روشهای بهکاررفته در این سیستمها است که توانایی ارائۀ پیشنهادهایی نزدیک به نظر کاربران را دارد، اما با افزایش تعداد کاربران و م...
متن کاملبهبود سیستم های تشخیص نفوذ باکاهش ویژگی مبتنی بر الگوریتم ژنتیک و تکنیکهای دادهکاوی
امروزه سیستم های کامپیوتری مبتنی بر شبکه، نقش حیاتی در جامعه مدرن امروزی دارند و به همین علت ممکن است هدف دشمنی و یا نفوذ قرار گیرند. به منظور ایجاد امنیت کامل در یک سیستم کامپیوتری متصل به شبکه، استفاده از دیوار آتش و سایر مکانیزم های جلوگیری از نفوذ همیشه کافی نیست و این نیاز احساس می شود تا از سیستم های دیگری به نام سیستم های تشخیص نفوذ استفاده شود. سیستم تشخیص نفوذرا می توان مجموعه ای از اب...
متن کاملمنابع من
با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید
ذخیره در منابع من قبلا به منابع من ذحیره شده{@ msg_add @}
نوع سند: پایان نامه
وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی امیرکبیر(پلی تکنیک تهران) - دانشکده ریاضی و کامپیوتر
میزبانی شده توسط پلتفرم ابری doprax.com
copyright © 2015-2023