سفارشی سازی و ارزیابی سیستم تشخیص نفوذ Snort در شبکه بانکی

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 772

فایل این مقاله در 14 صفحه با فرمت PDF و WORD قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

FBFI01_125

تاریخ نمایه سازی: 9 مرداد 1395

چکیده مقاله:

با توجه به اهمیت سامانه های جامع بانکداری و به منظور حفظ پایداری در ارائه خدمات و تضمین امنیت داده های بسیار ارزشمند آن ها، به کارگیری سیستم های تشخیص و پیش گیری از نفوذ (IDS/IPS) که توانایی کشف، ثبت رویداد و حتی واکنش به حملات امنیتی را دارا می باشد به عنوان یکی از اصلی ترین راهکارهای معماری امنیت شبکه فناوری اطلاعات بانکها مطرح می باشد. همچنین با توجه به اینکه به کارگیری غیر صحیح سیستم های تشخیص و پیش گیری از نفوذ، ریسک های عملیاتی در حوزه سرویس های فناوری اطلاعات سازمانها را، بدلیل انحراف در شناسایی ترافیک های نرمال از غیر نرمال، بهمراه خواهد داشت، سفارشی سازی یک سیستم تشخیص نفوذ متناسب با سرویس ها و سامانه های بانکی علاوه برکاهش این ریسک ها، می تواند به امنیت بیشتر در حوزه بانکداری الکترونیک کمک نماید.در این مقاله سفارشی سازی سیستم تشخیص نفوذ Snort با تعیین صحیح امضاء تشخیص حملات مرتبط با آسیب پذیری سامانه ها ی موجود و حملات شناخته شده با اهداف سرویس های برخط بانکی تشریح می شود وهمچنین به منظور بررسی عملکرد و ارزیابی سیستم تشخیص نفوذ Snort سفارشی شده، از مجموعه داده های Darpa1999 که به عنوان یک داده ی استاندارد برای ارزیابی سیستم های تشخیص نفوذ پذیرفته شده استفاده می شود تا نتایج حاصل از تحلیل داده های آزمایش، عملکرد سیستم تشخیص نفوذ Snort سفارشی شده برای سامانه های بانکی در مقایسه با سیستم Snort با تنظیمات پیش فرض را مشخص نماید.

نویسندگان

مجید نانکلی

کارشناس ارشد سرویس در سیستم های جامع بانکی

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • ملکیان، احسان(1383). نفوذگری در شبکه و راههای مقابله . انتشارات ...
  • شون، کانوری (1391). معماری امنیت شبکه _ (ترجمه دوستی، ملکیان) ...
  • EC-Conunci (2010) _ Ethical Hacking and C ountermeasure S : ...
  • Christian , Janoff (2009) _ Cisco Compliance Solution for PCI ...
  • Scarfone, Karen; Mell, Peter (January 2010). Guide to Intrusion Detection ...
  • Marchetti, M; Colajanni, M (2012). Collaborative Financial Infrastructure Protection. Springer- ...
  • Chris Sanders and Jason Smith (2014). Signature-B ased Detection with ...
  • Andrew R;Joel Esler (2007) .Snort IDS and IPS Toolkit _ ...
  • Fichera, joe; Bolt , Steven (2013) _ Network Intrusion Analysis. ...
  • Lippmann , Richard; Joshua W, Haines; David J, Fried (2000). ...
  • Tcpreplay, available online at http http :/tcpreplay. sourceforge .net/ ...
  • http:/www. symantec _ c O m/s ecurity_respon se/writeup _ sp?docid=20 ...
  • نمایش کامل مراجع