ارائه یک الگوریتم کارآمد به منظور همبسته سازی هشدارهای ids و با هدف کشف سناریوهای جدید حمله

پایان نامه
چکیده

سیستم های تشخیص نفوذ از جمله ابزارهای مهم در تأمین امنیت شبکه ها هستند که با صدور هشدارهای مختلف، مدیر شبکه را از نفوذ یا حملات صورت گرفته آگاه می سازند. این هشدارها به تنهایی حاوی اطلاعات زیادی نیستند و به دلیل امکان وجود هشدارهای اشتباه، برای ارائه ی گزارش امنیتی دقیق و کاملی از وضعیت شبکه نیاز به تحلیل بیشتری دارند. با توجه به تعداد بسیار زیاد هشدارهای صادرشده، مدیریت و تحلیل دستی آن ها برای مدیر شبکه امکان پذیر نیست. همبسته سازی هشدارها، روشی امیدبخش در تحلیل هشدارها است که با کاهش تعداد هشدارها، حذف هشدارهای نامربوط و تعیین ارتباط منطقی بین آن ها، دید سطح بالا و قابل فهمی از وضعیت امنیتی را برای مدیر شبکه فراهم می کند. تاکنون روش های همبسته سازی بسیاری پیشنهادشده اند که هر یک از آن ها به حل بخشی از مشکلات مطرح در همبسته سازی هشدارها پرداخته اند و به لحاظ صحت عملکرد و کارایی با یکدیگر متفاوت هستند. با این حال، با بزرگ شدن شبکه ها و پیشرفت روش ها و ابزارهای حمله، گم شدن هشدارها و انجام سناریوهای جدیدی از حمله از چالش های مطرح در این زمینه شده است. در این پایان نامه، یک سیستم همبسته سازی ترکیبی پیشنهاد می شود که از دو بخش تشکیل شده است. در بخش اول، از یک الگوریتم همبسته سازی سببی مبتنی بر گراف حمله، به منظور تشخیص حملات شناخته شده استفاده می شود که قابلیت فرضیه سازی هشدارهای گم شده را نیز دارد. در بخش دوم، یک الگوریتم همبسته سازی مبتنی بر تشابه ویژگی های هشدارها پیشنهاد شده است که امکان کشف حملات ناشناس را فراهم می کند. این دو بخش از سیستم در کنار یکدیگر عمل می کنند و درصورتیکه بخش اول قادر به همبسته سازی هشدار جدید نباشد، از بخش دوم استفاده می شود. علاوه بر این، سیستم ترکیبی پیشنهادی، قابلیت ثبت نقص های گراف حمله و تجمیع هشدارهای مشابه را خواهد داشت. نتایج شبیه سازی بر روی مجموعه داده ی darpa2000، صحت عملکرد و کارایی روش سیستم پیشنهادی برای کاربردهای بلادرنگ را تأیید می کند.

منابع مشابه

کشف بلادرنگ سناریوهای حمله از طریق همبسته سازی هشدارهای سیستم تشخیص نفوذ

شبکه های کامپیوتری جزء اساسی جامعه اطلاعاتی امروزی محسوب می شوند. این شبکه ها معمولا به شبکه سراسری اینترنت متصل هستند. با توجه به این که امنیت از اهداف اولیه طراحی اینترنت نبوده است، در دهه های اخیر امن سازی این شبکه ها در برابر حملات از اهمیـت بسیاری برخوردار شده است. امروزه جهت تأمین امنیت، سیستم ها و ابزارهای امنیتی متفاوتی از جمله سیستم های تشخیص نفوذ (ids)در شبکه ها استفاده می شوند. ids ه...

15 صفحه اول

ارائه یک الگوریتم ابتکاری به منظور تعیین محدوده نهایی معادن روباز با هدف بیشینه سازی ارزش خالص فعلی

بهینه‌سازی محدوده نهایی معادن روباز یکی از مهم‌ترین بخش‌های طراحی در این معادن است. مرسوم است که محدوده نهایی را با بیشینه‌سازی سود تنزیل نشده تعیین می‌کنند. برای تعیین محدوده نهایی بر این مبنا الگوریتم-های مختلف ریاضی، ابتکاری و فراابتکاری ارائه شده است که مهم‌ترین آن‌ها الگوریتم لرچ و گروسمن است. با این وجود هدف مناسب‌تر تعیین محدوده نهایی، بیشینه‌سازی ارزش خالص فعلی (NPV) است. به عبارت دیگر،...

متن کامل

مقایسه تأثیر وضعیت طاق باز و دمر بر وضعیت تنفسی نوزادان نارس مبتلا به سندرم دیسترس تنفسی حاد تحت درمان با پروتکل Insure

کچ ی هد پ ی ش مز ی هن ه و فد : ساسا د مردنس رد نامرد ي سفنت سرتس ي ظنت نادازون داح ي سکا لدابت م ي و نژ د ي سکا ي د هدوب نبرک تسا طسوت هک کبس اـه ي ناـمرد ي فلتخم ي هلمجزا لکتورپ INSURE ماجنا م ي دوش ا اذل . ي هعلاطم ن فدهاب اقم ي هس عضو ي ت اه ي ندب ي عضو رب رمد و زاب قاط ي سفنت ت ي هـب لاتـبم سراـن نادازون ردنس د م ي سفنت سرتس ي لکتورپ اب نامرد تحت داح INSURE ماجنا درگ ...

متن کامل

ارائه یک راهکار جدید مبتنی بر داده کاوی جهت همبسته سازی هشدارهای تشخیص نفوذ

با روند رو به رشد استفاده از شبکه های کامپیوتری به خصوص اینترنت و مهارت رو به رشد کاربران و مهاجمان این شبکه ها و وجود نقاط آسیب پذیری مختلف در نرم افزارها، ایمن سازی سیستم ها و شبکه های کامپیوتری ، نسبت به گذشته از اهمیت بیشتری بر خوردار شده است. یکی از ابزارهای مهم در تشخیص حملات، سیستم های تشخیص نفوذ هستند. در حال حاضر مهمترین چالش در استفاده از این ابزار، حجم بالای هشدارهای تولیدی توسط آن ه...

15 صفحه اول

ارائه یک الگوریتم جدید به منظور بسط روش درون‌یابی وزن‌دهی عکس فاصله در منطقه حراران

روش وزن­دهی عکس فاصله یک درون­یابی متداول، آسان، قابل­فهم و سریع در بسیاری از شاخه­های علوم زمین است و دستور اجرای آن در بیشتر نرم­افزارهای معدنی مرتبط با تخمین تعبیه شده است، تلاش در جهت ارتقاء صحت و دقت آن می‌تواند کاربرد این روش را فراگیرتر کند و فرآیند درون­یابی را قابل­اعتمادتر گرداند. در این مقاله، ساختار فضایی عناصر مختلف حاصل از تجزیه نمونه­های سنگی مرتبط با پتانسیل­یابی کانه­زایی مس پو...

متن کامل

ارائه یک فیلتر جدید برای حذف نویزهای ضربه ای و ترکیب فیلتر پیشنهادی با الگوریتم pso به منظور کشف و دفاع در برابر حملات سیل آسای syn

در حمله های syn-flooding، مهاجم با ایجاد ترافیک بی استفاده، حجم زیادی از منابع سرویس دهنده و پهنای باند شبکه را مصرف کرده و یا سرویس دهنده را به نوعی درگیر رسیدگی به این تقاضاهای بی مورد می کند. برای پی ریزی این حمله، از ضعف پروتکل tcp در برقراری ارتباط بین دو کامپیوتر استفاده می کنند، جایی که الگوریتم دست تکانی سه مرحله ای استفاده شده است. این مقاله سیستم تحت حمله را با استفاده از تئوری صف بند...

متن کامل

منابع من

با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید

ذخیره در منابع من قبلا به منابع من ذحیره شده

{@ msg_add @}


نوع سند: پایان نامه

وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر

میزبانی شده توسط پلتفرم ابری doprax.com

copyright © 2015-2023