راهکاری نوین برای مقابله با حملات ممانعت از سرویس توزیع شده

سال انتشار: 1390
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,718

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CSCCIT01_191

تاریخ نمایه سازی: 8 بهمن 1390

چکیده مقاله:

یک سیستم تشخیص نفوذ توزیع شده DDIS‌شامل چندین سیستم تشخیص نفوذ IDS در یک شبکه بزرگ است که با یکدیگر یا با یک سرور مرکزی در ارتباط اند که نظارت بر یک شبکه پیشرفته ، آنالیز رویدادها و داده های حملات فوری را تسهیل می کند. مقدار قالبل توجهی منابع بلااستفاده در کل شبکه وجود دارد که می توانیم برتی پردازش بسته های شبکه برای تشخیص نفوذ بکار ببریم بنابراین به جای هزینه برای سخت افزار جدید از منابع موجود بهره برداری می کنیم. ما می توانیم از منابع با بهره وری کم در شبکه برای تهیه منابع مورد نیاز DIDS استفاده کنیم از مجموع این منابع برای پردازش بسته های شبکه استفاده می کنیم بعلاوه در این پژوهش االگوریتم ژنتیک بکار گرفت شده برای بهبود بخشیده به سیستم تشخیص نفوذ توزیع شده با زیر ساخت گرید با توزیع بهینه تعداد بسته ها مطابق کارایی هر ماشین و از این طریق حد آستانه شکست سیستم را در مقابل حملات افزایش می دهیم.

کلیدواژه ها:

نویسندگان

پرژک جانمحمدی

دانشکده کامپیوتر- دانشگاه آزاد اسلامی واحد زنجان

سارا شهبازیان

دانشکده کامپیوتر- دانشگاه آزاد اسلامی واحد زنجان

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • M. A. Aydin, "A hybrid intrusion detection system design for ...
  • K. Scarfone, P. Mell, "Guide to Intrusion Detection and Prevention ...
  • Y. Xie, S. Z. Yu, "A Novel Model for Detecting ...
  • S. Y. Jin, D. Yeung, "DDos Detection Based on Feature ...
  • S. R. Snapp, J. Brentano, G. V. Dias, T. L. ...
  • Y. F. Zhang, Z. Y. Xiong, X. Q. Wang, "Distributed ...
  • ). F. Berman, A. J. G. Hey, G. C. Fox, ...
  • I. Foster, C. Kesselman, J. M. Nick, et al. "The ...
  • K. Shafi, H. A. Abbass, "An Adaptive Genetic-Based Signature Learning ...
  • New Approach to Intrusion Detection Using Artificial Neural Networks and ...
  • M. Y. Su, G. J. Yu, C. Y. Lin, ":A ...
  • M. D. Aime, G. Calandriello, A. Lioy, _ Wireless Distributed ...
  • A. P. Lauf, R. A. Peters, W. H. Robinson, _ ...
  • Proceeding _ _ Computers and Communication, pp. _ June, 2006. ...
  • S. Choi, I. Cho, B. Song, H. Yu, "Group-based Resource ...
  • D. C. Montgomery, G. C. Runger, "Applied Statistics and Probability ...
  • L. D. Silva, A. C. Santos, T. D. Mancilha, D. ...
  • K. Wehrle, M. Gunes, J. Gross, "Modeling and Tools for ...
  • نمایش کامل مراجع