ارائه یک الگوریتم کارآمد به منظور همبسته سازی هشدارهای ids و با هدف کشف سناریوهای جدید حمله
پایان نامه
- وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر
- نویسنده شیما عاطفی تالی
- استاد راهنما مسعودرضا هاشمی
- سال انتشار 1392
چکیده
سیستم های تشخیص نفوذ از جمله ابزارهای مهم در تأمین امنیت شبکه ها هستند که با صدور هشدارهای مختلف، مدیر شبکه را از نفوذ یا حملات صورت گرفته آگاه می سازند. این هشدارها به تنهایی حاوی اطلاعات زیادی نیستند و به دلیل امکان وجود هشدارهای اشتباه، برای ارائه ی گزارش امنیتی دقیق و کاملی از وضعیت شبکه نیاز به تحلیل بیشتری دارند. با توجه به تعداد بسیار زیاد هشدارهای صادرشده، مدیریت و تحلیل دستی آن ها برای مدیر شبکه امکان پذیر نیست. همبسته سازی هشدارها، روشی امیدبخش در تحلیل هشدارها است که با کاهش تعداد هشدارها، حذف هشدارهای نامربوط و تعیین ارتباط منطقی بین آن ها، دید سطح بالا و قابل فهمی از وضعیت امنیتی را برای مدیر شبکه فراهم می کند. تاکنون روش های همبسته سازی بسیاری پیشنهادشده اند که هر یک از آن ها به حل بخشی از مشکلات مطرح در همبسته سازی هشدارها پرداخته اند و به لحاظ صحت عملکرد و کارایی با یکدیگر متفاوت هستند. با این حال، با بزرگ شدن شبکه ها و پیشرفت روش ها و ابزارهای حمله، گم شدن هشدارها و انجام سناریوهای جدیدی از حمله از چالش های مطرح در این زمینه شده است. در این پایان نامه، یک سیستم همبسته سازی ترکیبی پیشنهاد می شود که از دو بخش تشکیل شده است. در بخش اول، از یک الگوریتم همبسته سازی سببی مبتنی بر گراف حمله، به منظور تشخیص حملات شناخته شده استفاده می شود که قابلیت فرضیه سازی هشدارهای گم شده را نیز دارد. در بخش دوم، یک الگوریتم همبسته سازی مبتنی بر تشابه ویژگی های هشدارها پیشنهاد شده است که امکان کشف حملات ناشناس را فراهم می کند. این دو بخش از سیستم در کنار یکدیگر عمل می کنند و درصورتیکه بخش اول قادر به همبسته سازی هشدار جدید نباشد، از بخش دوم استفاده می شود. علاوه بر این، سیستم ترکیبی پیشنهادی، قابلیت ثبت نقص های گراف حمله و تجمیع هشدارهای مشابه را خواهد داشت. نتایج شبیه سازی بر روی مجموعه داده ی darpa2000، صحت عملکرد و کارایی روش سیستم پیشنهادی برای کاربردهای بلادرنگ را تأیید می کند.
منابع مشابه
کشف بلادرنگ سناریوهای حمله از طریق همبسته سازی هشدارهای سیستم تشخیص نفوذ
شبکه های کامپیوتری جزء اساسی جامعه اطلاعاتی امروزی محسوب می شوند. این شبکه ها معمولا به شبکه سراسری اینترنت متصل هستند. با توجه به این که امنیت از اهداف اولیه طراحی اینترنت نبوده است، در دهه های اخیر امن سازی این شبکه ها در برابر حملات از اهمیـت بسیاری برخوردار شده است. امروزه جهت تأمین امنیت، سیستم ها و ابزارهای امنیتی متفاوتی از جمله سیستم های تشخیص نفوذ (ids)در شبکه ها استفاده می شوند. ids ه...
15 صفحه اولارائه یک الگوریتم ابتکاری به منظور تعیین محدوده نهایی معادن روباز با هدف بیشینه سازی ارزش خالص فعلی
بهینهسازی محدوده نهایی معادن روباز یکی از مهمترین بخشهای طراحی در این معادن است. مرسوم است که محدوده نهایی را با بیشینهسازی سود تنزیل نشده تعیین میکنند. برای تعیین محدوده نهایی بر این مبنا الگوریتم-های مختلف ریاضی، ابتکاری و فراابتکاری ارائه شده است که مهمترین آنها الگوریتم لرچ و گروسمن است. با این وجود هدف مناسبتر تعیین محدوده نهایی، بیشینهسازی ارزش خالص فعلی (NPV) است. به عبارت دیگر،...
متن کاملمقایسه تأثیر وضعیت طاق باز و دمر بر وضعیت تنفسی نوزادان نارس مبتلا به سندرم دیسترس تنفسی حاد تحت درمان با پروتکل Insure
کچ ی هد پ ی ش مز ی هن ه و فد : ساسا د مردنس رد نامرد ي سفنت سرتس ي ظنت نادازون داح ي سکا لدابت م ي و نژ د ي سکا ي د هدوب نبرک تسا طسوت هک کبس اـه ي ناـمرد ي فلتخم ي هلمجزا لکتورپ INSURE ماجنا م ي دوش ا اذل . ي هعلاطم ن فدهاب اقم ي هس عضو ي ت اه ي ندب ي عضو رب رمد و زاب قاط ي سفنت ت ي هـب لاتـبم سراـن نادازون ردنس د م ي سفنت سرتس ي لکتورپ اب نامرد تحت داح INSURE ماجنا درگ ...
متن کاملارائه یک راهکار جدید مبتنی بر داده کاوی جهت همبسته سازی هشدارهای تشخیص نفوذ
با روند رو به رشد استفاده از شبکه های کامپیوتری به خصوص اینترنت و مهارت رو به رشد کاربران و مهاجمان این شبکه ها و وجود نقاط آسیب پذیری مختلف در نرم افزارها، ایمن سازی سیستم ها و شبکه های کامپیوتری ، نسبت به گذشته از اهمیت بیشتری بر خوردار شده است. یکی از ابزارهای مهم در تشخیص حملات، سیستم های تشخیص نفوذ هستند. در حال حاضر مهمترین چالش در استفاده از این ابزار، حجم بالای هشدارهای تولیدی توسط آن ه...
15 صفحه اولارائه یک الگوریتم جدید به منظور بسط روش درونیابی وزندهی عکس فاصله در منطقه حراران
روش وزندهی عکس فاصله یک درونیابی متداول، آسان، قابلفهم و سریع در بسیاری از شاخههای علوم زمین است و دستور اجرای آن در بیشتر نرمافزارهای معدنی مرتبط با تخمین تعبیه شده است، تلاش در جهت ارتقاء صحت و دقت آن میتواند کاربرد این روش را فراگیرتر کند و فرآیند درونیابی را قابلاعتمادتر گرداند. در این مقاله، ساختار فضایی عناصر مختلف حاصل از تجزیه نمونههای سنگی مرتبط با پتانسیلیابی کانهزایی مس پو...
متن کاملارائه یک فیلتر جدید برای حذف نویزهای ضربه ای و ترکیب فیلتر پیشنهادی با الگوریتم pso به منظور کشف و دفاع در برابر حملات سیل آسای syn
در حمله های syn-flooding، مهاجم با ایجاد ترافیک بی استفاده، حجم زیادی از منابع سرویس دهنده و پهنای باند شبکه را مصرف کرده و یا سرویس دهنده را به نوعی درگیر رسیدگی به این تقاضاهای بی مورد می کند. برای پی ریزی این حمله، از ضعف پروتکل tcp در برقراری ارتباط بین دو کامپیوتر استفاده می کنند، جایی که الگوریتم دست تکانی سه مرحله ای استفاده شده است. این مقاله سیستم تحت حمله را با استفاده از تئوری صف بند...
متن کاملمنابع من
با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید
ذخیره در منابع من قبلا به منابع من ذحیره شده{@ msg_add @}
نوع سند: پایان نامه
وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر
کلمات کلیدی
میزبانی شده توسط پلتفرم ابری doprax.com
copyright © 2015-2023