تشخیص نفوذ در پایگاه داده با استفاده از همبسته سازی رویدادنامه ها

سال انتشار: 1387
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,825

فایل این مقاله در 13 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICTM05_021

تاریخ نمایه سازی: 5 بهمن 1388

چکیده مقاله:

امروزه سیستم های تشخیص نفوذ به طور قابل ملاحظه ای برای افزایش امنیت شبکه های کامپیوتری مورد استفاده قرار می گیرند حجم بالا و کیفیت پایین رویدادنامه های تولید شده نیاز به پردازش بیشتر این رویدادنامه ها را توجیه میکند مدیران شبکه توانایی ارتباط دادن رویدادنامه ها را به صورت دستی فراهم می آورند اما مشکل اصلی دراین روش فقدان انعطاف پذیری ، زمانبر بودن و نداشتن یک دید عمومی نسبت به رویدادنامه ها می باشد بدون این دید عمومی پیدا کردن ارتباط بین اطلاعات اجزا شبکه و رخدادهایی که ظاهرا غیر اصلی به نظر می رسد ولی از قسمتهای یک تهدید به شمار می روند غیر ممکن است دراین راستا روشهای همبسته سازی رویدادنامه ها با هدف افزایش کیفیت هشدارها و ارایه جمع بندی قابل درک از وضعیت امنیتی جاری به تحلیلگر امنیتی مطرح شده اند دراین مقاله روشی جدید برای همبسته سازی رویدادنامه ارائه می شود که در آن پردازشهای مرکزیت دادن نرمالایز کردن ادغام کردن گردآوری، همبسته سازی، مصور سازی و قابلیت اصلاح و تجدید نظر که از معیارهای اجرایی اصلی یک سیستم تشخیص نفوذ مبتنی بر رویدادنامه های همبسته متمرکز است در پنج مولفه تامین کننده پیش پردازنده، تحلیلگر، ارزیاب و مدیر و کنترل کننده مرکزی پیاده سازی گردیده است نتایج حاصله بیانگر تاثیر به سزای استفاده از همبسته سازی رویدادنامه ها بربهبود سیستم های تشخییص نفوذ می باشد.

کلیدواژه ها:

امنیت کامپیوتر ، همبسته سازی رویدادنامه ها ، تشخیص تهاجم ، تشخیص سواستفاده ، تشخیص ناهنجاری ، شبکه عصبی خودسازمانده SOM

نویسندگان

سیدامید آذرکسب

دانشجو کارشناسی ارشد هوش مصنوعی دانشگاه آزاد اسلامی قزوین ایران

سعید شیری قیداری

دکترای تخصصی کامپیوتر رباتیک استادیار دانشگاه صنعتی امیرکبیر تهران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • بحرنی، بیام، جلیلی، رسول. "روشی برای تحلیل همبستگی هشدارها در ...
  • Abad , C. Taylor, J. Seagul , C. Yurcik , ...
  • Coolen, R. Luijf , H.A.M. 0Intrusio) Detection: Generics and Stote- ...
  • Detection (RAID'2001) , Oct 2001. [6] Jazza, M. Jantan , ...
  • Computer Science and Network Security, VOL.8 No.4, April 2008. [7] ...
  • Evaluation Of Intrusion Detection Systems' _ Master's tbesis, MIT, June ...
  • Kummar, S. "Classification a»d Detectioa of Computer _ _ Ph.D. ...
  • Ning , P _ Cui, Y _ Reeves, D . ...
  • Co mmunications Security, pages 245-254 , Nov 2002 . ...
  • Poras, P. A . Fong, M . W . Valdes ...
  • Advances _ _ Detection (RAID2002), pages 95-114 , Oct 2002 ...
  • Master's Thesis Master of Science _ Information Security 30 ECTS ...
  • Submission Version.pdf, 2003. ...
  • نمایش کامل مراجع