CIVILICA We Respect the Science
(ناشر تخصصی کنفرانسهای کشور / شماره مجوز انتشارات از وزارت فرهنگ و ارشاد اسلامی: ۸۹۷۱)

پیاده سازی ارزیابی عملکردی و امنیتی فایروال های نسل چهارم

عنوان مقاله: پیاده سازی ارزیابی عملکردی و امنیتی فایروال های نسل چهارم
شناسه ملی مقاله: ECECON01_050
منتشر شده در کنفرانس ملی سیستم های هوشمند و محاسبات سریع در سال 1399
مشخصات نویسندگان مقاله:

الهه السادات دهقان بنادکی - استاد گروه کامپیوتر، دانشگاه فنی و حرفه ای امام خمینی (ره) آباده، ایران

خلاصه مقاله:
برای اینکه توسعه دهندگان بتوانند محصولات نرم افزاری امن تر و با کیفیت بالاتر ارائه کنند لازم است یک طرح پیاده سازی گردد که بر اساس NGFW محصولات را تست کند و در صورت وجود مشکل آن را برطرف کند و در نهایت گواهینامه ارزیابی امنیتی را دریافت کند. پیاده سازی استاندارد ارزیابی و به اجرا درآوردن آزمون ها به منظور ارزیابی سامانه NGFW مقوله ای است که علاوه بر کار مطالعاتی در زمینه شناخت استاندارد، به پژوهش در زمینه روش های تولید ترافیک آزمون و تحلیل نتایج و اندازه گیری نیاز دارد، چرا که این روش ها به صورت عملیاتی در استاندارد مشخص نشده است. پیاده سازی روش های آزمون حاصل از پژوهش نیز شامل مسائل فنی پیچیده در زمینه شناخت تجهیزات ارزیابی و نحوه کالیبراسیون و استفاده از آن هاست. از این رو در ادامه به بررسی سیستم های تشخیص نفوذ به شبکه های رایانه ای به عنوان یک ابزار قدرتمند برای تشخیص حملات پرداخته و با بررسی تکنیک های مطرح در حوزه داده کاوی و به خصوص الگوریتم ماشین های بردار پشتیبان، راهی برای بهبود ضعف های بکارگیری این الگوریتم در سیستم های تشخیص نفوذ مطرح می کنیم. الگوریتم ماشین ههای بردار پشتیبان یک الگوریتم قدرتمند برای دسته بندی داده ها است اما دارای ضعف هایی مثل تنظیم پارامترهای مورد نیازش می باشد. برای حل این چالش مهم از الگوریتم های قدرتمند در حوزه محاسبات تکاملی از قبیل الگوریتم ژنتیک، الگوریتم رقابت استعماری و الگوریتم ازدحام ذرات استفاده می کنیم. مشکل دیگر الگوریتم های ماشین بردار پشتیبان این است که صرفاً برای دسته بندی داده های دو کلاسه طراحی شده اند، در صورتی که مجموعه داده موجود برای سیستم های تشخیص نفوذ بیشتر از دو کلاس دارند. در نهایت ماشین بردار پشتیبانی ارائه شد که علاوه بر انجام عمل دسته بندی برای داده هایی با بیش از دو کلاس، پارامترهای مورد نیازش را از طریق الگوریتم های فرا ابتکاری تنظیم می کند.

کلمات کلیدی:
تشخیص نفوذ، الگوریتم های فراابتکاری، تشخیص حملات، تولید ترافیک، شبکه های رایانه ای

صفحه اختصاصی مقاله و دریافت فایل کامل: https://civilica.com/doc/1152627/