سیستم جدید مدیریت هشدار برای سیستمهای تشخیص نفوذ با استفاده از ماشین بردار پشتیبان

سال انتشار: 1392
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,100

فایل این مقاله در 18 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

AISST01_050

تاریخ نمایه سازی: 5 مرداد 1392

چکیده مقاله:

با رشد روزافزون خطرات امنیتی برای سیستمها و شبکه های کامپیوتری ابزارها و شیوه های گوناگونی برای حفاظت کردن از آنها در مقابل تهدیدات فزاینده نفوذها و حملات پیشنهاد و توسعه داده شده است که سیستمهای تشخیص نفوذ یکی از این ابزارهای دفاعی امنیتی میباشد. این سیستمها جهت ایجاد هشدار، زمانیکه عملیات غیرنرمال و سوءاستفادهای صورت میگیرد، طراحی شده است. تولید هشدارهای زیاد، بیمورد و اشتباه یکی از بزرگترین مشکلات این سیستمها بوده و باعث سختی در درک و استفاده از این هشدارها برای مدیران امنیتی میباشد. لذا ارایه سیستم جدید و بهینه مدیریت هشدارها یکی از ضروریترین مسائل در این حوزه میباشد و ارائه شیوه ها و راهکارهای مناسب برای مدیریت و دسته بندی هشدارها امری اساسی در زمینه مدیریت هشدار میباشد. در این مقاله سیستم جدید مدیریت هشدار با تمرکز بر دسته بندی مناسب هشدارها ارائه شده است که مشکل سر و کار داشتن با مقدار زیادی از هشدارها را حل میکند. این سیستم جدید، هشدارها را با استفاده از ماشین بردار پشتیبان دسته بندی مینماید. نتایج پیاده سازی سیستم جدید نشان میدهد که این سیستم در مقایسه با سیستمهای مشابه که با راهکارهای دیگری هشدارها را دسته بندی میکنند، میزان هشدارهای اشتباه را بسیار کاهش داده و دسته بندی هشدارها با صحت، دقت و سرعت بالا انجام میگیرد. مزیت دیگر این سیستم، قابلیت استفاده فعال در سیستمهای تشخیص نفوذ میباشد.

نویسندگان

عزت مرادپور

کارشناس ارشد مهندسی نرمافزار دانشگاه آزاد اسلامی واحد شبستر-تبریز، ایران

سعید پارسا

دانشیار و عضو هیات علمی دانشگاه علم و صنعت تهران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Patel A., ais Qassim Q. and Wills C (2010), _ ...
  • Sabahi F., Movaghar A. (20 08), :Intrusion Detection: A Survey:. ...
  • Abouabdala O., Homam T., Manasrah A., Ramadass S. (2009), _ ...
  • Ying Luan H. (January 201O), "Intrusion Detection and Management OVer ...
  • Bakar N.A., Belaton B., (2005), "Towards Implementing Intrusion Alert Quality ...
  • K. Julisch, "Clustering intrusion detection alarms to Support root cause ...
  • F. Cuppens., "Managing alerts in _ multi-intrusion detection environment", Proceedings ...
  • E. MIRADOR. Mirador: _ cooperative approach of IDS. European Symposium ...
  • Jianxin Wang, Baojiang Cui, "Clustering IDS Alarms with an IGA-based ...
  • Wang, J., Wang, H., Zhao, G., A GA-based Solution to ...
  • Maheyzah, M. S., Mohd Aizaini, M., and Siti Zaiton, M. ...
  • Amir Azimi Alasti Ahrabi, Ahmad Habibizad Navin, Hadi Bahrbegi, Mir ...
  • Amir Azimi Alasti Ahrabi, Hadi Bahrbegi, Elnaz Safarzadeh, Mehdi Bahrbegi, ...
  • Atashbar Orang Z., Moradpour E., Azimi Alasti Ahrabi A., Habibizad ...
  • MIT Lincoln Lab., DARPA 1998 Intrusion Detection Evaluation Datasets. Available: ...
  • Curry D., Debar H., (2007), "Intrusion Detection Message Exchange Format ...
  • Snort Manual, _ _ S nort _ org/as S ets/82/s ...
  • Chih-Wei H., Chih-Chung Ch., Chih-Jen L, (April, 2010), _ A ...
  • Chih-Chung Ch., Chih-Jen L (April, 2012), _ A Library for ...
  • Kohonen, T, _ Self-Organized Maps", Springer series in information Science ...
  • Matlab Software, http ://www _ mathworks .com. ...
  • Nien-Yi J., Shun-Chieh L. Shian-Shyong T., Nancy P., (2009), _ ...
  • Gianni T., Uwe A., (2010), _ An Immune Inspired Network ...
  • Garcia-Teodora P., Diaz-Verdejo J., Macia -Fernandez G., Vazquez E., (2008), ...
  • Amir Azimi Alasti Ahrabi, Hadi Bahrbegi, Elnaz Safarzadeh, Mehdi Bahrbegi, ...
  • Gori U. (20 09), "Modelling Cyber Security: Approaches, Methodology, Strategies ...
  • Guyet Th., Quiniou R., Wang W., Cordier M. (Juin2009), _ ...
  • نمایش کامل مراجع