شناسایی فعالیت های نفوذی درسطح برنامه ها

سال انتشار: 1382
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 688

فایل این مقاله در 9 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICEE11_027

تاریخ نمایه سازی: 18 تیر 1391

چکیده مقاله:

به منظور شناسایی نفوذدرشبکه های کامپیوتری تاکنون سیستمهای متعددی ساخته شده است یکی از جدیدترین رویکردها دراین زمینه استفاده از فراخوانیهای سیستمی است که یک برنامه درحال اجرا انجام میدهد دراین رویکرد از روی فراخوانیهای سیستمی مدل رفتارعادی برنامه مورد نظر بدست می آید و سپس رفتارواقعی برنامه درزمان اجرا با این مدل مقایسه میشود دراین مقاله روشی ارایه می شود که دران علاوه برفراخوانیهای سیستمی انجام شده توسط یک برنامه فراخوانیهای تابعی درون برنامه نیز درنظر گرفته شدها ست بدین ترتیب قادرخواهیم بود که تشخیص نفوذ درسیستم را دردو سطح فراخوانی تابعی و فراخوانی سیستمی انجام دهیم درروش مطرح شده منطق برنامه بصورت دیاگرام گذار حالت نشان داده می شود بررسی انطباق فراخوانیهای تابعی و نیز فراخوانیهای سیستمی با منطق برنامه به دو صورت On-lineو off -line انجام می شود و درصورت وجود اختلاف رخداد یک حالت غیرعادی احتمالا نفوذی به اطلاع مسئول امنیت سیستم می رسد.

کلیدواژه ها:

نفوذ - تشخیص نفوذ - فراخوانی سیستمی - فراخوانی تابعی

نویسندگان

سعید جلیلی

دانشگاه تربیت مدرس گروه مهندسی کامپیوتر

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • H. S. Vaccaro, and G. E. Liepins. Detection of anomalous ...
  • S. Kumar. Classification and Detection of Computer Intrusions, PhD thesis, ...
  • M. Bishop. A standard audit log format, Proc. Of the ...
  • S. Axelsson, U. Lindqvist, U. Gustafson, and E. Jonsson. An ...
  • K. Ilgun, R. A. Kemmerer, and P. A. Porras. State ...
  • Koral Ilgun. USTAT: A Real-time Intrusion Detection system for Unix, ...
  • G. Vigna , R. Kemmerer. Nt STAT: A Network-based Intrusion ...
  • R. Kemmerer. NSTAT: A model-based Real-time Network Intrusion Detection System. ...
  • Pau] Helman, and Gunar Leipins. Statistical Foundation of Audit Trail ...
  • _ Debar , M.Becker, and D.siboni. A Neural Network Component ...
  • th [CEE, May 2003, Vol. 1 ...
  • W. Lee, S.J. Stolfo, K. Mok, Mining in a Data-flow ...
  • S. Forrest, S. A. Hofmeyr, A. Somayaji, and T. A. ...
  • C. Warrender, S. Forrest, and B. Pearlmutter. Detecting intrusions using ...
  • C. Ko, G. Fink, and K. Levitt. Automated Detection of ...
  • C. Landwehr et al A taxonomy of computer program security ...
  • Fu-Hau Hsu, The Principle, Attack Patterns and Defense Methods of ...
  • th [CEE, May 2003, Vol. 1 ...
  • نمایش کامل مراجع