CIVILICA We Respect the Science
(ناشر تخصصی کنفرانسهای کشور / شماره مجوز انتشارات از وزارت فرهنگ و ارشاد اسلامی: ۸۹۷۱)

تشخیص نفوذ در شبکه های کامپیوتری به کمک الگوریتم سرمایش شبیه سازی شده

عنوان مقاله: تشخیص نفوذ در شبکه های کامپیوتری به کمک الگوریتم سرمایش شبیه سازی شده
شناسه ملی مقاله: ICEC01_124
منتشر شده در اولین کنفرانس بین المللی شهر الکترونیک در سال 1386
مشخصات نویسندگان مقاله:

حمید محمدی - کارشناسی ارشد نرم افزار دانشکده مهندسی کامپیوتر دانشگاه صنعتی شریف
جعفر حبیبی - دانشیار دانشکده مهندسی کامپیوتر دانشگاه صنعتی شریف
محمد صنیعی آباده - دانشجوی دکترا دانشکده مهندسی کامپیوتر دانشگاه صنعتی شریف
حمید سعدی - کارشناسی ارشد نرم افزار دانشکده مهندسی کامپیوتر دانشگاه صنعتی شریف

خلاصه مقاله:
نفوذ به عنوان مجموعه ای از فعالیت ها تعیف می شود که تلاش می نمایند تا جامعیتف قابلیت اطمینان یا در دسترس بودن یک منبع را به خطر بیندازد. سیستم تشخیص نفوذ (IDS) با استفاده از یک سری قوانین معین دسترسی کاربر را وارسی و محدود می نماید. این قوانین بر پایه دانش متخصص می باشد و از مدیران حرفه ای شبکه که سناریوی حملات را به منظور بررسی رفتار سیستم ایجاد نموده اند، حاصل شده است. سیستم تمام نفوذ های کاربران را مورد شناسایی قرار داده و فعالیت های لازم را برای متوقف نمودن حمله اتخاذ کرده و پیشنهاد می دهد. مسئله تشخیص نفوذ به طور وسیعی در زمینه امنیت سیستم های کامپیوتری [5]-[2] مورد مطالعه قرار گرفته و اخیرا در زمینه های یادگیری ماشین و داده کاوی [8]-[6] مورد توجه بسیاری قرار گرفته است. تشخیص موارد سوء استفاده و تشخیص موارد ناهنجار دو رویکرد سیستم های تشخیص نفوذ می باشند [2]. رویکرد تشخیص موارد سوء استفاده، توانایی مشخص نمودن نفوذها را به کمک الگوهای شناخته شده از رفتارهای مخرب کسب می کند. سازندگان IDS که از این رویکرد استفاده می نمایند با به روز در آوردن این الگوها که با نام امضا شناخته می شوند، سیستم های کاربران خود را در مقابل آسیب پذیری های جدید محافظت می نمایند [11]-[9]. در رویکرد تشخیص موارد ناهنجاری، مدیر شبکه وضعیت عادی بار ترافیک شبکه را تعریف می نماید و با مشاهده رفتارهایی که از وضعیت عادی پیروی نمی نمایند موارد ناهنجار را تشخیص می دهد [14]-[12]. در این مقاله روش پیشنهادی از رویکرد تشخیص موارد سوء استفاده به منظور تشخیص نفوذ در شبکه های کامپیوتری استافده می‌کند.

صفحه اختصاصی مقاله و دریافت فایل کامل: https://civilica.com/doc/53271/