ارائه یک سیستم خبره جهت تشخیص نفوذ در شبکه

سال انتشار: 1392
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,337

فایل این مقاله در 9 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

TIAU01_088

تاریخ نمایه سازی: 14 شهریور 1393

چکیده مقاله:

امروزه سیستم های تشخیص نفوذ به طور قابل ملاحظه ای برای افزایش امنیت سیستم ها و شبکه های کامپیوتری مورد استفاده قرار می گیرند. اغلب لازم است با کشف هر حمله جدید دانش سیستم تشخیص نفوذبه روز رسانده شود. در این مقاله، مدلی خبره برای ساخت سیستم های تشخیص نفوذ پیشنهاد می شود که بر اساس آن امکان شناسایی خودکار الگوهای نفوذ ناشناخته و همچنین به روز رسانی دانش سیستم پس از هرتشخیص وجود خواهد داشت. در معماری سیستم خبره تشخیص نفوذ پیشنهادی، ابتدا الگو های رفتار عادی،در سطح شبکه، با استفاده از روش های یادگیری مبتنی بر قانونJRIP و C5.0 ایجاد می شود. سپس هر رفتار جدیدی که از الگوهای رفتار عادی انحراف داشته باشد و با الگوهای نفوذ شناخته شده قبلی مطابقت نداشته باشد، به عنوان یک نفوذ جدید تشخیص داده شده و این موضوع به اطلاع مسئول امنیتی سیستم رساندهمی شود. مسئول امنیتی هم می تواند الگوهای نفوذ به دست آمده را پس از بررسی به پایگاه الگوهای نفوذ شناخته شده خود، اضافه کند. از مزایای سیستم خبره ارائه شده می توان به مبتنی بر دانش بودن، رشدافزایشی منابع دانش در طول انجام عملیات یادگیری، امکان استفاده از روش های مختلف در قسمت یادگیری و تشخیص، توانایی شناسایی خودکار حمله ها و الگوهای نفوذ ناشناخته، و همچنین قابلیت استفادهاز پردازش موازی اشاره داشت. آزمایش های انجام گرفته و نتایج حاصله، بیانگر تأثیر بسزای استفاده از معماری پیشنهادی بر بهبود عمل تشخیص در این سیستم ها و به تبع آن برقراری امنیت می باشد

نویسندگان

سیدامید آذرکسب

دانشگاه آزاد اسلامی واحد قزوین، کارشناس ارشد مهندسی کامپیوتر گرایش هوش مصنوعی، تهران، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Research, Vol. 2, Issue 5, pp. 4413- 4422, 2012. ...
  • Improving the Prediction of Minority Class in Boosting ", In ...
  • tool, " In Proc. Of the 13th National Computer Security ...
  • Publishing Company, NY, 1998. ...
  • Technology, Vol. 35, 2007. ...
  • approach using conditional random detection ", IEEE Trans Dependable Secure ...
  • SIGKDD Explorations, Vol. 11, No 1, pp. 10-18, 2009. K., ...
  • Computer Science and Information Technology (ETCSIT), proceedings published in International ...
  • (IJCSNS), Vol. 8, No. 4, 2008. and ...
  • "Detecting Computer and Network Misuse Through the Produc tion- based ...
  • Detection ", IEEE Network, Vol. 8, Issue 3, pp. 26-41, ...
  • Journal of Scientific Research, Vol. 85, No 2, pp. 271-278, ...
  • Proceedings of the _ _ Computer Security Conference, pp. 74-81, ...
  • features for authorship attribution". In CLEF 2011: Proceedings of the ...
  • Vaccaro, H. S., and G. E. Liepins, "Detection of anomalous ...
  • نمایش کامل مراجع