بررسی IDS و حملات فریب برروی آن

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 967

فایل این مقاله در 11 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CSITM03_033

تاریخ نمایه سازی: 26 شهریور 1395

چکیده مقاله:

برای ایجاد امنیت کامل در یک سیستم کامپیوتری، علاوه بر دیوارههای آتش و هانی پات و دیگر تجهیزات جلوگیری از نفوذ سیستمهای دیگری IDS) مورد نیاز می باشند. هدف از تشخیص نفوذ نمایش، بررسی و ارائه گزارش از فعالیت شبکه به نام سیستم های تشخیص نفوذ است. نحوه کار سیستم تشخیص نفوذ به این صورت است که مانند یک ابزار شبکه اگر نشاانه هاایی از یک حمله یا رفتار مشکوک را متوجه شود، ترافیک شبکه را مانیتور کرده و مدیر شبکه را مطلع می سازد. به سرعت پس از اینکه استفاده از این تکنولوژی در شرکتها و سازمانهای مختلف رواج یافت، نفوذگران شروع به ارائه انواع روشهای مختلف برای حمله به سیستمهای تشخیص نفوذ کردند. حملات زیادی برروی سیستم تشخیص نفوذ صورت گرفته که از جملهی آنها، حملات فریب است که به منظور فریب دادن و دور زدن یک سیستم تشخیص نفوذ صورت میگیرد. در این مقاله ماابتدا IDS و نحوه کارش را بررسی کرده، سپس حملات فریب را مورد ارزیابی قرار می دهیم.

کلیدواژه ها:

سیستم تشخیص نفوذ / IDS/ حملات فریب/ Evasion/ Attack

نویسندگان

ابوالفضل اسفندی

عضو هیئت علمی، دانشگاه آزاد، واحد بروجرد

مرتضی توکلی

دانشجوی کارشناسی ارشد، دانشگاه آزاد، واحد بروجرد

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • . M.A.Faizal., M.Mohd Zaki, ShSahib, Y.Robiah, S.Siti Rahayu, and Y.Asrul ...
  • . C.Kolias , G _ Kambouraki s, M .Maragoudakis .swarm ...
  • of data Anomaly Detection Research in wireless Advancemens؛ [3]. Murad ...
  • . Yi tan , shamik senqupta , K.P Subalakshamt 'Analysi ...
  • . Stavroulakis P, Stamp M. Handbook of information and communic ...
  • . Xenakis C.Panos C, stavrakakis I. A comparative evaluation of ...
  • . hung-jen liao, chun-hang Richard lin"intrusion detection system:journal of network ...
  • Mar J, Hsiao F, Yeh YC, Kuo CC, Wu SR. ...
  • . Fakulta informatiky , Masarykova uviverzita، :IDS system evasion techniques"20 ...
  • . Konstantinos Pelechrinis, Marios Iliofotou and Srikanth V. Krishnamurthy _ ...
  • IEEE C O M M UNIC ATTIONS SURVEYS _ TUTORIALS ...
  • . Li Y, Xia J, Zhang S, Yan J, Ai ...
  • . Shena S, Li Y, Xua H, Caoa Q. Signaling ...
  • . Kartit A, Saidi A, Bezzazi F, Marraki ME, Radi ...
  • . Murali A, Rao M, A survey on intrusion detection ...
  • . C Modi, D Patel, B Borisaniya, H Patel, A ...
  • . Alomari O, Othman ZA Bees algorithm for feature selection ...
  • . jaipal singh purihar, j itendra singh rathora , kavita ...
  • . Wang X, Wang X, Cao C, Zhu Y. String ...
  • نمایش کامل مراجع