تشخیص نفوذ در دسترسی های رمز شده با پروتکل SSH به سرویس دهنده های عمومی شبکه

سال انتشار: 1386
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 2,680

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICIKT03_097

تاریخ نمایه سازی: 22 فروردین 1387

چکیده مقاله:

با فراگیر شدن ابزارهای کاربردهای مختلف به عنوان سرویس دهنده های شبکه، حملات به آن ها مشکلاتی را ایجاد کرده است. سیستم های تشخیص نفوذ( IDS) یک راه حل برای برخورد با چنین مشکلاتی است. اما این سیستم ها در مواجهه با دسترسی های رمز شده با پروتکل های رمزنگاری، به دلیل این که نمی توانند به محتویات بسته سرکشی کنند. توانایی عکس العمل موثر را ندارند. این مقاله، روشی نوین جهت تشخیص رفتارهای غیر معمول در دسترسی های رمز شده با پروتکل SSH به سرویس دهنده های عمومی شبکه مانند سرورهای http سرورهای ftp و سرورهای پایگاه داده ها را ارائه می دهد. در این روش، ابتدا سیستم، اطلاعاتی شامل حجم داده انتقالی و فاصله زمانی بین پیام ها را از هر کاربرد SSH استخراک می کند. در مرحله دوم، انواع فهالیت ها بر مبنای شباهت اطلاعات از یکدیگر تشخیص داده می شوند. در پایان حملات بااستفاده از قوانین تشخیص نفوذی که از فرکانس دسترسی ها و خصوصیات ترافیک TCP تولید شده است. کشف می شوند. این سیستم، اطلاعات محرمانه را استخراج نمی کند. چون تنها با استفاده از حجم داده انتقالی و فاصله زمانی بین پیام ها به تشخیص نفوذ می پردازد و قبل از شروع کار، به محاسبات زیادی که در روش های مرسوم تحلیل ترافیک رمز شده انجام می گیرد، نیاز ندارد. اما با پیاده سازی سیستم پیشنهادی خود بر روی نرم افزار تشخیص نفوذ Snort و با استفاده از مجموعه داده ارزیابی DARPA نشان خواهیم داد که این سیستم توانایی تشخیص حملات را با دقت بالا دارا می باشد.

کلیدواژه ها:

نویسندگان

وحید آقایی

دانشگاه یزد ودانشگاه صنعتی امیرکبیر

فضل الله ادیب نیا

دانشگاه یزد ودانشگاه صنعتی امیرکبیر

الهام حجتی

دانشگاه یزد ودانشگاه صنعتی امیرکبیر

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • ج. فروند، ترجمه ع. عمیدی، "آمار ریاضی"، مرکز نشر دانشگاهی، ...
  • Carl Endorf, Eugene Schultz and Jim Mellander, "Intrusion Detection & ...
  • Himanshu Dwivedi, ' 'Implementing SSH Strategies for Optimizing the Secure ...
  • "Web Application Firewall Evaluation Criteria", Available at: ...
  • Http ://www. web app Sec _ org/proj ects/wafecl, 2006. ...
  • [4] A. Hintz, ' 'Finge rprinting wvebsites using traffic unulysis", ...
  • G. Bissia, M. Liberatore, D. Jensen, and B. Levine, "Privacy ...
  • Q. Sun, D. Simon, Y. Wang, W. Russell, V. Padmanabhan ...
  • H. Cheng And R. Avnur, "Traffic Anulysis of SSL Encrypted ...
  • Http ://www.cs _ berkeley. e d u/ ?daw/teachin g/cs26 1- ...
  • S. Mistry and B. Raman, "Traffic Anulysis of SSL-Encryp ted ...
  • Http ://bmrc .berkeley _ edu/people/s hailen/C las _ s/SecurityFall 98/paper.ps, ...
  • "The SSHv2 Protocol", available at: ...
  • Daniel J. Barrett and Richard E. Silverman, "SSH, the Secure ...
  • "Snort Intrusion detection system", Available at: _ snort.org/ ...
  • Rafeeq Ur Rehman, "Intrusion Detection Systems with Snort, Advanced IDS ...
  • R. Lippmann, J. Haines, D. Fried, J. Korba and K. ...
  • "DARPA Intrusion Detection Evaluation", Available at: Http ://www. _ _ ...
  • Kristopher Kendall, "A Database of Computer Attacks for the Evaluution ...
  • T. Ylonen and C. Lonvick, "The Secure Shell (SSH) Protocol ...
  • T. Ylonen and C. Lonvick, "The Secure Shel (SSH) Transport ...
  • F. Cusack and M. Forssen, "Generic Message Exchange Authentic ation ...
  • J. Chirillo, "Hack Attacks Revealed", Willy computer publishing, ISBN: 0-47 ...
  • _ Dawn Xiaodong Song, David Wagner, and Xuqing Tian, "Timing ...
  • S. Goregaoker, "A Method for Detecting Intrusions orn Encrypted Traffic", ...
  • T. Leckie and A. Yasinsac, "Metadata for Anorma ly-Bused Security ...
  • D. Wagner and B. Schneier, "Anulysis of the SSL 3.0 ...
  • G. Danezis, "Traffic Anulysis of the HTTP Protocol over TLS", ...
  • Http ://homes .esat.kuleuven .be/gdanezi s/TLSanon .pdf, 2002. ...
  • A. Yamada, Y. Miyake, K. Takemori, A. Studer and A. ...
  • نمایش کامل مراجع