تشخیص نفوذ در شبکه های کامپیوتری به کمک الگوریتم سرمایش شبیه سازی شده

سال انتشار: 1386
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 5,163

فایل این مقاله در 10 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICEC01_124

تاریخ نمایه سازی: 22 خرداد 1387

چکیده مقاله:

نفوذ به عنوان مجموعه ای از فعالیت ها تعیف می شود که تلاش می نمایند تا جامعیتف قابلیت اطمینان یا در دسترس بودن یک منبع را به خطر بیندازد. سیستم تشخیص نفوذ (IDS) با استفاده از یک سری قوانین معین دسترسی کاربر را وارسی و محدود می نماید. این قوانین بر پایه دانش متخصص می باشد و از مدیران حرفه ای شبکه که سناریوی حملات را به منظور بررسی رفتار سیستم ایجاد نموده اند، حاصل شده است. سیستم تمام نفوذ های کاربران را مورد شناسایی قرار داده و فعالیت های لازم را برای متوقف نمودن حمله اتخاذ کرده و پیشنهاد می دهد. مسئله تشخیص نفوذ به طور وسیعی در زمینه امنیت سیستم های کامپیوتری [5]-[2] مورد مطالعه قرار گرفته و اخیرا در زمینه های یادگیری ماشین و داده کاوی [8]-[6] مورد توجه بسیاری قرار گرفته است. تشخیص موارد سوء استفاده و تشخیص موارد ناهنجار دو رویکرد سیستم های تشخیص نفوذ می باشند [2]. رویکرد تشخیص موارد سوء استفاده، توانایی مشخص نمودن نفوذها را به کمک الگوهای شناخته شده از رفتارهای مخرب کسب می کند. سازندگان IDS که از این رویکرد استفاده می نمایند با به روز در آوردن این الگوها که با نام امضا شناخته می شوند، سیستم های کاربران خود را در مقابل آسیب پذیری های جدید محافظت می نمایند [11]-[9]. در رویکرد تشخیص موارد ناهنجاری، مدیر شبکه وضعیت عادی بار ترافیک شبکه را تعریف می نماید و با مشاهده رفتارهایی که از وضعیت عادی پیروی نمی نمایند موارد ناهنجار را تشخیص می دهد [14]-[12]. در این مقاله روش پیشنهادی از رویکرد تشخیص موارد سوء استفاده به منظور تشخیص نفوذ در شبکه های کامپیوتری استافده می‌کند.

نویسندگان

حمید محمدی

کارشناسی ارشد نرم افزار دانشکده مهندسی کامپیوتر دانشگاه صنعتی شریف

جعفر حبیبی

دانشیار دانشکده مهندسی کامپیوتر دانشگاه صنعتی شریف

محمد صنیعی آباده

دانشجوی دکترا دانشکده مهندسی کامپیوتر دانشگاه صنعتی شریف

حمید سعدی

کارشناسی ارشد نرم افزار دانشکده مهندسی کامپیوتر دانشگاه صنعتی شریف

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • R. Heady, G. Luger, A. Maccabe, and M. Servilla, ،The ...
  • A. Murali, M. Rao, _ Survey on Intrusion Detection Approaches, ...
  • N.B. dris, B. Shanmugam, ، Artificial Intelligence Techniques Applied to ...
  • N. Ye, S. Vilbert, and Q. Chen, 4Computer Intrusion Detection ...
  • N. Ye, Q. Chen, and C.M. Borror, «EWMA Forecast of ...
  • S.B. Cho, *Incorporating soft computing techniques into a probabilistic intrusion ...
  • J. Tian, Y. Fu, Y. Xu, J. Wang, ،Intrusion Detection ...
  • S. Cho, S. Cha, _ web session anomaly detection based ...
  • H.H. Gao, H.H. Yang, X.Y. Wang, ،0Ant Colony Optimization Based ...
  • T. Ozyer, R. Alhajj, K. Barker, 4'Intrusion detection by integrating ...
  • M.S. Abadeh, J. Habibi, and C. Lucas, ،Intrusion Detection Using ...
  • C. Kruegel and G. Vigna, *Anomaly Detection of Web-Based Attacks, ...
  • Y. Feng, Z.F. Wu, K.G. Wu, Z.Y. Xiong, Y. Zhou, ...
  • _ 4Anomaly _ on Biometrics, ? Proceedings of the 205 ...
  • C.C. Lee, *Fuzzy logic in control systems: fuzzy logic controller, ...
  • N. Metropolis, A.W. Rosenbluth, M.N. Rosenbluth, A.H. Teller, and E. ...
  • S. Kirkpatrick, C.D. Gelatt, and M.P. Vecchi, *Optimization by simulated ...
  • H. Debar, B. Becke, and D. Siboni, ،0A neural network ...
  • S. Mukkamala, A.H. Sung, «Feature selection for intrusion detection using ...
  • P.K.. Harmer, P.D. Williams, G.H. Gunsch, and G.B. Lamont, ،An ...
  • C.H. Tsang, S. Kwong, H. Wang, *Anomaly Intrusion Detection Using ...
  • B. Xu, A. Zhang, 4Application of Support Vector Clustering Algorithm ...
  • S.H. Oh, and W.S. Lee, ،An anomaly intrusion detection method ...
  • E. Leon, O. Nasraoui, and J. Gomez, *Anomaly detection based ...
  • Y. Guan, A. A. Ghorbani, and N. Belacel, ،Y-MEANS: a ...
  • H. Ishibuchi, K. Nozaki, and H. Tanaka, ، Distributed representation ...
  • C. Elkan, ،Results of the KDD'99 classifier learning, ' ACM ...
  • نمایش کامل مراجع