ارائه الگوی نوین سنجش نفوذپذیری در امنیت شبکه

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 915

فایل این مقاله در 13 صفحه با فرمت PDF و WORD قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CITCOMP01_140

تاریخ نمایه سازی: 16 شهریور 1395

چکیده مقاله:

آزمون نفوذپذیری بهترین و دقیق ترین روش برای سنجش میزان امنیت یک نرم افزار، رایانه یا شبکه است که با شبیه سازی حملات یک حمله کننده (هکر) واقعی انجام می شود. در این روش، تمام نرم افزارها، سیستم ها و سرویس های نصب شده بر روی آن برای یافتن مشکلات امنیتی، آزمایش شده و سپس اقدام به رفع آنها می شود. آزمون نفوذپذیری به روش های مختلفی انجام می شود که عمده ترین اختلاف آنها، تفاوت در میزان اطلاعات آزمون گر درباره سیستم مورد نظر و همچنین میزان دسترسی وی به آن سیستم است. آزمون جعبه سیاه، روشی است که بدون داشتن هیچگونه اطلاعات قبلی در مورد سیستم، توسط آزمون گر انجام می شود. آزمون جعبه سفید یا آزمون شفاف، روشی است که در آن آزمون گر، مشخصات کامل سیستم را در اختیار دارد. در این میان، روش دیگری هم وجود دارد که در آن، تنها بخشی از اطلاعات در اختیار آزمون گر قرار می گیرد و به آزمون جعبه خاکستری معروف است. با انجام آزمون شفاف می توان سیستم را به طور دقیق تر و برای موارد بیشتر تست کرد در صورتی که با انجام آزمون جعبه سیاه ممکن است تمام حفره های موجود مورد بررسی قرار نگیرند. بنابراین در مواقعی که امنیت نقش کلیدی ایفا می کند، لازم است که آزمون شفاف انجام شود. در این مقاله با ترکیب سیستم های تشخیص نفوذ با شبکه اجتماعی معماری جدیدی ارایه شده، که در آن برای سیستمهای تشخیص نفوذ در بستر شبکه اجتماعی امکان اشتراک دانش فراهم شده است.

نویسندگان

پیمان مکاری پور

کارشناس ارشد علوم کامپیوتر

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Lippmann, R. P., D. J. Fried, I. Graf, J. W. ...
  • Phillip A. Porras, Peter G. Neumann, :EMERALD event monitoring enabling ...
  • S. Snapp, J. Brentano, G. Dias et al., "DIDS (Distributed ...
  • S. S taniford-Chen, S. Cheung, R. Crawford, M. Dilger, J.Frank, ...
  • Jai Sundar B alas ubramaniyan, Jose Omar G arc ia-Fernandez ...
  • Tao Peng, Christopher Leckie, "Information sharing for distributed intrusion detection ...
  • Karen Scarfone, Peter Mell, :Guide to Intrusion Detection and Prevention ...
  • Geetha Ramach andran , Delbert Hart, _ P2P intrusion detection ...
  • http : //www .cisco _ c om/en/US /tech/tk7 22/tk8 09/technolo ...
  • s Terry Brugger, Jedadiah Chow, _ Assessment of the DARPA ...
  • نمایش کامل مراجع