بررسی و مقایسه انواع چهارچوب و روش های همبسته سازی هشدار

سال انتشار: 1392
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,335

فایل این مقاله در 9 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

NCCOS02_021

تاریخ نمایه سازی: 5 مهر 1393

چکیده مقاله:

مدیریت و تحلیل هشدارهای خام تولید شده توسط سیستم های تشخیص نفوذ با توجه به اینکه این سیستم ها متشکل از سنسورهای مختلفی می باشند که هر یک قابلیت های خاص خود را دارند و در مکان های مختلف شبکه واقع شده اند، به مساله ای مهم تبدیل شده است. سیستم های تشخیص نفوذ قادر به تولید هشدار در مورد وقوع نفوذ به شبکه می باشند ولی به علت حجم بالای هشدار های تولید شده توسط این سیستم ها و همچنین تولید هشدارهای اشتباه، این سیستم ها قادر به مدیریت و آنا لیز هشدارهای تولید شده توسط خود نمی باشند. این نقطه ضعف باعث ارائه روش های مختلفی برای مدیریت و آنالیز هشدارهای خامتولید شده توسط سیستم های تشخیص نفوذ گردید. یکی از این روش ها و در واقع مهم ترین این رو ش ها، همبسته سازی هشدارمی باشد. با استفاده از روش های همبسته سازی هشدار می توان مدیریت و تحلیل کاملی بر روی هشدارهای تولید شده توسط سیستم های تشخیص نفوذ اعمال نمود. همچنین م یتوان تا اندازه زیادی با نادیده گرفتن هشدارهای اشتباه، حجم هشدارهای تولید شده توسط این سیستم ها را کاهش داد و تحلیل آنها را راحت تر نمود. در این مقاله به بررسی معماری ها و روش ها ی موجود بر ای همبسته سازی هشدارم یپردازیم و با استفاده از معیارهایی که تعریف می نماییم، مقایسه ای بین این روش ها انجام می دهیم.

نویسندگان

علی امیری

مجتمع ICT ، دانشگاه صنعتی مالک اشتر، تهران، ایران

علیرضا نوروزی

مرکز آموزشی و پژوهشی امنیت اطلاعات و ارتباطات، مجتمع دانشگاهی فناوری اطلاعات، ارتباطات و امنیت، دانشگاه صنعتی مالک اشتر، تهران، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • معاونت آموزشی، پژوهشی و فرهنگی سازمان سما دانشکده فنی و ...
  • A. Wespi, "Aggregation and Correlation of Intrus ion-Detection Alerts, " ...
  • P. Iyer and D. S. Reeves, "Reasoning About Complementary Intrusion ...
  • environment, ; Seventeenth Annual Computer Security Applications _ _ Alert ...
  • Dependable and Secure Computing, vol. 1, no. 3, pp. 146-169, ...
  • F. Amiri, H. Gharaee, and A. R. Enayati, _ complete ...
  • S. O. Al-mamory and H. L. I. Zhang, _ Survey ...
  • S. Salah, G. Mac ia-Fernandez, and J. E. Diaz-Verdejo, _ ...
  • Detection Sensor Data, NAFIPS 200. _ _ Annual Meeting of ...
  • attack DDoSء K. Lee, J. Kim, K. H. Kwon, Y. ...
  • K. Julisch, "Clustering intrusion detection alarms to support root cause ...
  • [B. Morin, "Correlation of Intrusion Symptoms : An Application of ...
  • - NSPW 00, pp. 31-38, 2000. ...
  • System Based on Prerequisites and Consequence, ; 2010 International Conference ...
  • F. Alserhani, M. Akhlaq, I. U. Awan, A. J. Cullen, ...
  • S. Roschke, F. Cheng, and C. Meinel, :A New Alert ...
  • B. Zhu, Alert correlation for extracting attack strategies, no. August. ...
  • S. O. Al-Mamory and H. Zhang, :IDS alerts correlation using ...
  • S. H. Ahmadinejad and S. Jalili, :Alert Correlation Using Correlation ...
  • Conference On Computer Technology and Development, no. I, pp. 170- ...
  • X. Qin and W. Lee, "of INFOSEC Alert Data, : ...
  • D. Ourston, M. S. Matzner, W. Stump, B. Hopkins, and ...
  • X. Zan, F. Gao, J. Han, and Y. Sun, _ ...
  • _ _ _ 1 1. E. Harahap, "Failure Prediction Method ...
  • R. N.cronk, "Rule.based expert systemS for network management and operations-an ...
  • [steven Cheung, "Modeling multistep cyber attacks for scenario recognition, 2003. ...
  • F. T. Report, _ MODEL-B ASED REAL-TIME INTRUSION DETECTION SYSTEM ...
  • _ Liu and K. Zheng, _ Intrusion Alert Correlation Approach ...
  • R. Sadoddin and A. A. Ghorbani, "Real-time Alert Correlation Using ...
  • R. Katipally, W. Gasior, X. Cui, and L. Yang, "Multistage ...
  • Alert Aggregation and correlation ...
  • Intrusion Detection Message Exchange Format _ Alert Pre-processing 7 Alert ...
  • نمایش کامل مراجع