طراحی و پیاده سازی روشی برای رهگیری رفتار مبتنی بر شبکه جهت ساخت دیواره آتش هوشمند

سال انتشار: 1393
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 463

فایل این مقاله در 9 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CITCONF02_046

تاریخ نمایه سازی: 19 اردیبهشت 1395

چکیده مقاله:

این مقاله راهکاری جامع و کارا برای ره گیری تعاملات برنامه های با امکانات شبکه سیستم عامل ارائه می کند. هدف از این راهکار ره گیری و مدل سازی رفتار مبتنی بر شبکه برای نظارت، مدیریت و محدود سازی تعاملات شبکه می باشد. از این راهکار می توان برای ساخت یک دیواره آتش جهت تعبیه در برنامه زنده ویروس یا محیط تحلیلگر استفاده نمود . روش پیشنهادی برای رسیدن به حداکثر اطمینان فرایند ره گیری رفتار مرتبط با شبکه را به صورت ترکیبی در صد کاربر مهستی سیستم عامل انجام می دهد. روش پیشنهادی در سطح کاربر با ترس به کتابخانه پیوند پویا و در صد حسب با استفاده از فیلتر درایورها عمل ره گیری را در لایه های دوم و چهارم از مدل مرجع OSI انجام می دهد. همچنین این مقاله نحوه هوشمند سازی دیواره های آتش پیشنهادی را با تولید خودکار قوانین مدیریتی جهت تشخیص و جلوگیری از نفوذ به سیستم بیان می کند، در روش پیشنهادی محدود سازی با استفاده از درایورهای در هسته سیستم عامل صورت می پذیرد. این مقاله در پایان بدهد و کارایی روش پیشنهادی را با ساخت دیواره آتش و تعبیه آن در جعبه شن و ضد ویروی بومی ارزیابی کرده و نشان می دهد که روش پیشنهادی بادقت 94% توانایی ره گیری تعاملات شبکه ای و با دقت 93% توانایی محدود سازی آن ها را در مقابل بدافزارها و فایل های بی خطر دارد.

نویسندگان

دانیال جواهری

کارشناسی ارشد دانشگاه آزاد اسلامی واحد بروجرد، دانشکده مهندسی برق و کامپیوتر

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • جواهری، د. (1393) "طراحی و پیاده‌سازی یک محیط امن و ...
  • جواهری، د. و پارسا، س. (1393) "ارانه یک روش تشخیص ...
  • جواهری، د. و پارسا، س. (1393) "محافظت از سیستم‌عامل در ...
  • قاهری، د. و پارسا س. (1393) "ارائه یک محیط امن ...
  • جواهری، د.، پارسا، س. و محمدزاده اجوردی، ا. (1393) "ارائه ...
  • Schonbein, C. (201 1), ;PyBox - A Python Sandbox, " ...
  • Plohmann, D. and Leder, F. (2010), ;GI Graduate Workshop on ...
  • Berdajs, J. and Bosnic, Z. (20 10), :Extending Applications Using ...
  • Rieck, K., Trinius, P., Willems, C. and Holz, T. (201 ...
  • Schreiber, B. (200 _ _ Undocumented Windows 2000 Secrets: A ...
  • Russinovich, M., Solomon, D. and Ionescu A., (20 12);:Windows Internals ...
  • Malware Data Base, (2014), http ://borax .poluxho sting _ _ ...
  • Malware Data Base, (2014), http : //www. vx.netlux.org. ...
  • Virus Sign Malware Data Base, (2014), http : //www _ ...
  • نمایش کامل مراجع