ارزیابی سیستمهای مدیریت هشدار مبتنی بر خوشه بندی و دسته بندی هشدارهای امنیتی

سال انتشار: 1392
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,155

فایل این مقاله در 17 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

AISST01_146

تاریخ نمایه سازی: 5 مرداد 1392

چکیده مقاله:

مشکل اساسی سیستمهای تشخیص نفوذ تولید هشدارهای خیلی زیاد، بی مورد و اشتباه میباشد و ارزیابی دستی هشدارها کار بسیار سخت، وقت گیر و پراشتباهی است با وجود این مشکل متخصصین امنیتی قادر به بررسی دستی هشدارها نبوده و نمی توانند درک مناسبی از هشدارها و حملات و نفوذهای احتمالی بدست بیاورند. لذا طراحی و توسعه سیستم مدیریت و ارزیابی خودکار هشدار جهت مدیریت حجم وسیعی از هشدارهای تولید شده ضروری و لازم میباشد. در این مقاله چهار سیستم مدیریت هشدار با تمرکز بر دستهبندی هشدارها با استفاده از راهکارهای ماشین بردار پشتیبان، الگوریتم ژنتیک، نگاشت خودسازمانده، سیستم استنتاج فازی – عصبی تطبیقی ارائه شده است که مشکل سر و کار داشتن با مقدار زیادی از هشدارها را حل میکند. در اینجا ابتدا واحدهای مشترک سیستمهای ارایه شده شامل واحد تولید هشدار، برچسب گذاری، نرمال سازی، جداسازی و پیش پردازش که در همه سیستمها با روش مشابه پیاده سازی شده اند بیان میشود و بعد از ارایه آنها واحد دسته بندی که از راهکارهای بالا جهت دسته بندی هشدار استفاده مینماید بیان میشود. در ادامه نتایج کسب شده برای هر یک از سیستمها با جهار معیار ارزیابی مشترک خطای دسته بندی، نرخ صحت دسته بندی، میانگین زمان دسته بندی هر هشدار و نرخ کاهش پیامهای هشدار اشتباه بررسی و مقایسه میگردد. قابلیتها، مزیتها و معایب هریک از سیستمها بیان میگردد. نتایج ارزیابی سیستمها نشان میدهد که سیستم پیاده سازی شده با راهکار ماشین بردار پشتیبان در مقایسه با سیستمهای دیگر میزان هشدارهای اشتباه را بسیار کاهش داده و دسته بندی هشدارها با صحت، دقت و سرعت بالایی انجام می گیرد.

نویسندگان

عزت مرادپور

کارشناس ارشد مهندسی نرمافزار دانشگاه آزاد اسلامی واحد شبستر-تبریز، ایران

سعید پارسا

دانشیار و عضو هیات علمی دانشگاه علم و صنعت تهران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Patel A.. ais Qassim Q. and Wills C (2010), _ ...
  • Ying Luan H. (January 201O), "Intrusion Detection and Management OVer ...
  • Abouabdalla O., Homam T., Manasrah A., Ramadass S. (2009), _ ...
  • Amir Azimi Alasti Ahrabi, Ahmad Habibizad Navin, Hadi Bahrbegi, Mir ...
  • Atashbar Orang Z., Moradpour E., Azimi Alasti Ahrabi A., Habibizad ...
  • K. Julisch, "Clustering intrusion detection alarms to Support root cause ...
  • F. Cuppens., "Managing alerts in _ multi-intrusion detection environment", Proceedings ...
  • E. MIRADOR. Mirador: _ cooperative approach of IDS. European Symposium ...
  • Wang, J., Wang, H., Zhao, G., A GA-based Solution to ...
  • Jianxin Wang, Baojiang Cui, "Clustering IDS Alarms with an IGA-based ...
  • Maheyzah, M. S., Mohd Aizaini, M., and Siti Zaiton, M. ...
  • MIT Lincoln Lab., DARPA 1998 Intrusion Detection Evaluation Datasets. Available: ...
  • Snort Manual, _ _ S nort _ org/as S ets/82/s ...
  • Chih-Wei H., Chih-Chung Ch.. Chih-Jen L.. (April, 2010), _ A ...
  • Chih-Chung Ch., Chih-Jen L... (April, 2012), _ A Library for ...
  • Kohonen, T, "Self-Organized Maps", Springer series in informatio. Science Berlin ...
  • Amir Azimi Alasti Ahrabi, Hadi Bahrbegi, Elnaz Safarzadeh, Mehdi Bahrbegi, ...
  • Snort: The open SOUrce network intrusion detection system. Available: http ...
  • Matlab Software, http ://www , mathworks .com. ...
  • Nien-Yi J., Shun-Chieh L. Shian-Shyong T., Nancy P., _ _ ...
  • Gianni T., Uwe A., (2010), _ An Immune Inspired Network ...
  • نمایش کامل مراجع