CIVILICA We Respect the Science
(ناشر تخصصی کنفرانسهای کشور / شماره مجوز انتشارات از وزارت فرهنگ و ارشاد اسلامی: ۸۹۷۱)

مروری بر روش های تشخیص نفوذ با استفاده از نظریه بازی ها در شبکه های موردی

عنوان مقاله: مروری بر روش های تشخیص نفوذ با استفاده از نظریه بازی ها در شبکه های موردی
شناسه ملی مقاله: NREE01_029
منتشر شده در اولین همایش ملی تحقیقات نوین در مهندسی برق در سال 1399
مشخصات نویسندگان مقاله:

عذرا بی باک - گروه کامپیوتر، واحد دزفول، دانشگاه آزاد اسلامی، دزفول، ایران
محمد خیراندیش - گروه کامپیوتر، واحد دزفول، دانشگاه آزاد اسلامی، دزفول، ایران

خلاصه مقاله:
با گسترش فعالیت های مخرب در شبکه های کامپیوتری، سازمان ها همواره در پی یافتن مکانیزمی برای شناسایی فعالیت های غیرمجاز، فریب مهاجم و کنترل حملات به شبکه بوده اند. در تامین امنیت شبکه، به کار بردن روش های پیشگیری و محافظت از موجودیت های شبکه به تنهایی کافی نیست. زیرا سیستم های سخت افزاری و نرم افزاری، آسیب پذیری های مختلفی دارند که علی رغم کشف و ترمیم آنها باز هم نفوذگران روشی برای سوءاستفاده از آسیب پذیری های موجود و نفوذ به سیستم یا شبکه را دارا می باشد. تشخیص حملات پس از وقوع نیز به تنهایی کمکی به تامین امنیت شبکه نخواهد کرد؛ زیرا برخی از حملات خسارتی بر جا می گذارند که به راحتی قابل جبران نمی باشد. بنابراین لازم است حملات قبل از وقوع کشف و خنثی شوند به همین خاطر با استفاده از سیستم های تشخیص نفوذ به عنوان بازیکن مدافع و کاربران وارد شده به شبکه به عنوان بازیکن مهاجم احتمالی، با کمک مدل سازی بازی فریب، مخرب بودن و یا نرمال بودن بازیکن، تشخیص داده شده و تصمیم گیری مناسب بر اساس نتایج به دست آمده صورت می گیرد. با توجه به اهمیت سیستم های تشخیص نفوذ، در این مقاله مروری بر روش های تشخیص نفوذ در شبکه های موردی ارائه شده است.

کلمات کلیدی:
سیستم های تشخیص نفوذ، شبکه های موردی، نظریه بازی ها، IDS

صفحه اختصاصی مقاله و دریافت فایل کامل: https://civilica.com/doc/1123619/