استفاده از زبان LTL در تشخیص سوء استفاده در سیستم های تشخیص نفوذ

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 585

فایل این مقاله در 6 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

DSCONF02_107

تاریخ نمایه سازی: 21 شهریور 1395

چکیده مقاله:

سیستم های تشخیص نفوذ وظیفه نظارت بر استفاده از سیستم های اطلاعاتی را برعهده دارند تا هر وضعیت ناامنی را تشخیص دهند. مکانیسم تشخیص سوء استفاده در این سیستم ها رخدادهای سیستم را نظارت و تجزیه و تحلیل کرده و به دنبال یک واقعه یا دنباله ای از وقایع می گردد که یک حمله را نشان می دهند. الگوی حملات می توانند بصورت قوانین نوشته شوند و بر روی دنباله های موجود در لاگ وقایع مورد بررسی قرار می گیرند. زبان LTL، زبانی است که ویژگی های فرایندهای موجود در یک لاگ وقایع را مشخص و بررسی می کند. این زبان برای تجزیه و تحلیل هر لاگ وقایعی که به فرمت MXML باشد، قابل استفاده است. در این مقاله یک سیستم تشخیص نفوذ پیاده سازی شده است که در آن از زبان LTL برای تشخیص سوء استفاده های رخ داده در یک سیستم اطلاعاتی فرایند محور استفاده شده است.

کلیدواژه ها:

زبان (Linear Temporal Logic(LTL ، تشخیص سوء استفاده ، سیستم تشخیص نفوذ ، سیستم اطلاعاتی فرایند محور

نویسندگان

هانیه جلالی

عضو علمی گروه کامپیوتر و فناوری اطلاعات، دانشگاه پیام نور، تهران، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • R. Bace, and P. Mell, :Intrusion Detection Systems:, NIST Special ...
  • De Beer HT, and Brand PCW van den, "The LTL ...
  • B.F. van Dongen, A.K.A. de Medeiros, H.M.W. Verbeek and A.J.M.M ...
  • نمایش کامل مراجع