ارزیابی یک سیستم تشخیص نفوذ مبتنی بر عامل متحرک

سال انتشار: 1385
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 2,183

فایل این مقاله در 6 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ACCSI12_209

تاریخ نمایه سازی: 23 دی 1386

چکیده مقاله:

در این مقاله به جای ساختارهای معمول متمرکز و یا سلسله مراتبی، ساختار تشخیص نفوذ کاملا توزیع شده مورد بررسی قرارگرفته است. در این ساختار با استفاده از جزئی بنام عامل متحرک، اجزاءآنالیز متمرکز حذف شده ان د . در این زمینه سیست م هایی چونMA-IDS و Micael ،IDA ،AAFIDَنیز برای کمک به توزیع شدگ ی ، در جمع آوری داد ه ازعامل های متحرک استفاده کرد ه اند ولی در آن ها آنالیز داده های جمع آوری شده بصورت متمرکز میباشد. سیستم پیشنهادیMA-GrIDS با تکیه بر ساختار توزیع شده میتواند بر مشکلاتی چون محدودیت در قابلیت اطمینان، توسعه پذیری و وجود نقطه شکست تا حد زیادی فایق آید.پس از پیاده سازی، از این سیستم در تشخیص کر م های کامپیوتری به عنوان گونهای از حملات توزیع شده، استفاده شد و باانجام آزمایشات ، دو پارامتر تعداد سرکشی با توجه به تعداد بازر س های متحرک درهرزون و تأثیر آن بر زمان تشخیص مورد بررسی قرارگرفت. هرچه که تعداد بازرس ی های موجود در هرزون بیشتر باشد، میزان ترافیک شبکه افزایش پیدا م ی کند، اما زمان تشخیص نفوذ کاهش می یابد و بلعکس . باتوجه به این مساله که این دو پارامت ر (تعدادبازرسها وزمان تشخیص نفوذ) نسبت عکس با یکدیگر دارند همچنین افزایش بیش از حد بازر س ها سبب ایجاد ترافیک و تداخل در کارشان م ی شود،حالتی را باید پیداکرد که حاصلضرب این دو پارامتر بهینه گردد.

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Phillip A. Porras, Peter G. Neumann, 4EMERALD: event monitoring enabling ...
  • S. Snapp, J. Brentano, G. Dias et al., ، DIDS ...
  • S. S taniford-Chen _ S. Cheung, R. Crawford, M. Dilger, ...
  • GrIDS-a graph based intrusion detection system for large networks?, Proceedings ...
  • Jai Sundar B al a subramaniyan _ Jose Omar Garci ...
  • Eugene H. Spafford and Diego Zamboni.، Intrusion detection using autonomnous ...
  • M. Asaka, ،The Imp lementation of IDA: An Intrusion Detection ...
  • de Queiroz, J. D., da Costa Carmo, L. F. R., ...
  • generation networked applications _ In 2nd Annual Workshop On Recent ...
  • Li, C., Song, Q., Zhang, C., 4Ma-ids architecture for distributed ...
  • Robert S. Engelmore and Anthony Morgan, editors. Blackboard Systems. Addi ...
  • H. Penny Nii., ، Blackboard systems: The blackboard rodel of ...
  • Wayne Jansen, Tom Karygiannis, ،Mobile Agent Security". National Institute of ...
  • Denny B. Lange, Mitsuru Oshima, ، 'Prog ramming and Deploying ...
  • Daniel R. Ellis, John G. Aiken, Kira S. Attwood, Scott ...
  • Cliff C. Zou, Weibo Gong, Don Towsley, Lixin Gao, ،0The ...
  • Denny B. Lange, Mitsuru Oshima, _، Programming and Deploying Java ...
  • _ winbcap _ Or g/windumo ...
  • Vincent Berk, George Bakos, Robert Morris, *Designing a Framework for ...
  • Vincent Berk, George Bakos, Robert Morris, *Designing a Framework for ...
  • J. Wu, S. Vangala, L. Gao, and K. Kwiat, *An ...
  • نمایش کامل مراجع