مروری بر روش های تشخیص نفوذ با استفاده از نظریه بازی ها در شبکه های موردی

سال انتشار: 1399
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,123

فایل این مقاله در 6 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

NREE01_029

تاریخ نمایه سازی: 2 آذر 1399

چکیده مقاله:

با گسترش فعالیت های مخرب در شبکه های کامپیوتری، سازمان ها همواره در پی یافتن مکانیزمی برای شناسایی فعالیت های غیرمجاز، فریب مهاجم و کنترل حملات به شبکه بوده اند. در تامین امنیت شبکه، به کار بردن روش های پیشگیری و محافظت از موجودیت های شبکه به تنهایی کافی نیست. زیرا سیستم های سخت افزاری و نرم افزاری، آسیب پذیری های مختلفی دارند که علی رغم کشف و ترمیم آنها باز هم نفوذگران روشی برای سوءاستفاده از آسیب پذیری های موجود و نفوذ به سیستم یا شبکه را دارا می باشد. تشخیص حملات پس از وقوع نیز به تنهایی کمکی به تامین امنیت شبکه نخواهد کرد؛ زیرا برخی از حملات خسارتی بر جا می گذارند که به راحتی قابل جبران نمی باشد. بنابراین لازم است حملات قبل از وقوع کشف و خنثی شوند به همین خاطر با استفاده از سیستم های تشخیص نفوذ به عنوان بازیکن مدافع و کاربران وارد شده به شبکه به عنوان بازیکن مهاجم احتمالی، با کمک مدل سازی بازی فریب، مخرب بودن و یا نرمال بودن بازیکن، تشخیص داده شده و تصمیم گیری مناسب بر اساس نتایج به دست آمده صورت می گیرد. با توجه به اهمیت سیستم های تشخیص نفوذ، در این مقاله مروری بر روش های تشخیص نفوذ در شبکه های موردی ارائه شده است.

کلیدواژه ها:

سیستم های تشخیص نفوذ ، شبکه های موردی ، نظریه بازی ها ، IDS

نویسندگان

عذرا بی باک

گروه کامپیوتر، واحد دزفول، دانشگاه آزاد اسلامی، دزفول، ایران

محمد خیراندیش

گروه کامپیوتر، واحد دزفول، دانشگاه آزاد اسلامی، دزفول، ایران