تشخیص نفوذ مبتنی بر ناظر، براساس رویکرد سیستم های ایمنی مصنوعی

سال انتشار: 1390
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,528

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ISCC08_030

تاریخ نمایه سازی: 11 مهر 1390

چکیده مقاله:

یکی از چالشهای اساسی در مبحث امنیت سیستمهای کامپیوتری تشخیص فعالیتهای خرابکارانه ونفوذی به سیستم می باشد در این راستا روشهای گوناگونی بکار گرفته می شوند که از آن جمله می توان به مدلسازی رفتار پردازه ها اشاره نمود مدلسازی رفتار نیازمند الگویی مناسب از چگونگی رفتار پردازه ها و نیز روشی کارا برای تولید مدلرفتاری مبتنی بر این الگوها می باشد فراخوان های سیستمی الگوی مناسبی از چگونگی رفتار را فراهم می آورند به همین دلیل رویدادنگاری فراخوان های سیستمی به عنوان ابزاری متداول برای پیاده سازی مکانیزم های امنیتی شناخته می شود همزمان با پیشرفت این مکانیزم نفوذگران سعی کردند تا با تغییر در شیوه ی رویدادنگاری فراخوان ها حضور خود در سیستم و نوع فعالیتی که انجام می دهند را پنهان سازند. از این رو در این مقاله با بهره گیری از یک معماری مبتنی بر مانیتور ماشین مجازی به تضمین سلامت رویدادنگاری فراخوان های سیستمی می پردازیم.

نویسندگان

رضا عزمی

عضو هیئت علمی گروه آموزشی مهندسی کامپیوتر دانشگاه الزهرا(ع) تهران

بشری پیشگو

دانشکده فنی مهندسی دانشگاه الزهرا(ع) تهران

حامد نعمتی

دانشکده فنی مهندسی دانشگاه الزهرا(ع) تهران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Snort. snort, open source intrusion prevention and detection system. http ...
  • Koichi Onoue, Y. O. and Yonezawa, A. Control of system ...
  • By Daniel P. Bovet, M. C. Understanding the Linux Kerne, ...
  • Huangang, X. Building a secure system with lids. http ://www.de.lids ...
  • C. Ko, G. F. and Levitt, K. Automated detection of ...
  • A. K. Ghosh, A. S. and Shatz, A. M. Learning ...
  • W. Lee, S. J. S. and Chan, P. K. Learning ...
  • Wagner, D. and Dean, D. Intrusion detection via static analysis. ...
  • Author, Y. L. V. R. V. Using text categorization techniques ...
  • Somayaji, A. Operating system stability and security through process homeostasis. ...
  • Xuxian Jiang, X. W. 'out-of-the-box' monitoring of vm-based high-interaction honeypots. ...
  • Takahiro Shinagawa, H. E. K. T. K. O. S. H. ...
  • Tal Garfinkel, E P. M. R. Ostia: A delegating architecture ...
  • Provos, N. Improving host security with system call policies. SSYM03: ...
  • Ashlesha Joshi, S. T. K. G. W. D. P. M. ...
  • S.Forrest, S. A. and T.A.Logstaff Detecting intrusions using system calls: ...
  • Almassian Negar, A. R. B. S. Aidslk:an anomaly based intrusion ...
  • _ promiscuity _ ...
  • M. Asaka, T. O. T. I. S. O. and Goto, ...
  • M. Mehdi, S. Z. A. A. and Bensebti, M. A ...
  • Banzhaf, "The _ of computational intelligence ب [23] S.X. Wu ...
  • نمایش کامل مراجع