تشخیص نفوذ در دسترسی های رمز شده با پروتکل SSH به سرویس دهنده های عمومی شبکه
محل انتشار: سومین کنفرانس بین المللی فناوری اطلاعات و دانش
سال انتشار: 1386
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 2,680
فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد
- صدور گواهی نمایه سازی
- من نویسنده این مقاله هستم
استخراج به نرم افزارهای پژوهشی:
شناسه ملی سند علمی:
ICIKT03_097
تاریخ نمایه سازی: 22 فروردین 1387
چکیده مقاله:
با فراگیر شدن ابزارهای کاربردهای مختلف به عنوان سرویس دهنده های شبکه، حملات به آن ها مشکلاتی را ایجاد کرده است. سیستم های تشخیص نفوذ( IDS) یک راه حل برای برخورد با چنین مشکلاتی است. اما این سیستم ها در مواجهه با دسترسی های رمز شده با پروتکل های رمزنگاری، به دلیل این که نمی توانند به محتویات بسته سرکشی کنند. توانایی عکس العمل موثر را ندارند. این مقاله، روشی نوین جهت تشخیص رفتارهای غیر معمول در دسترسی های رمز شده با پروتکل SSH به سرویس دهنده های عمومی شبکه مانند سرورهای http سرورهای ftp و سرورهای پایگاه داده ها را ارائه می دهد. در این روش، ابتدا سیستم، اطلاعاتی شامل حجم داده انتقالی و فاصله زمانی بین پیام ها را از هر کاربرد SSH استخراک می کند. در مرحله دوم، انواع فهالیت ها بر مبنای شباهت اطلاعات از یکدیگر تشخیص داده می شوند. در پایان حملات بااستفاده از قوانین تشخیص نفوذی که از فرکانس دسترسی ها و خصوصیات ترافیک TCP تولید شده است. کشف می شوند. این سیستم، اطلاعات محرمانه را استخراج نمی کند. چون تنها با استفاده از حجم داده انتقالی و فاصله زمانی بین پیام ها به تشخیص نفوذ می پردازد و قبل از شروع کار، به محاسبات زیادی که در روش های مرسوم تحلیل ترافیک رمز شده انجام می گیرد، نیاز ندارد. اما با پیاده سازی سیستم پیشنهادی خود بر روی نرم افزار تشخیص نفوذ Snort و با استفاده از مجموعه داده ارزیابی DARPA نشان خواهیم داد که این سیستم توانایی تشخیص حملات را با دقت بالا دارا می باشد.
نویسندگان
وحید آقایی
دانشگاه یزد ودانشگاه صنعتی امیرکبیر
فضل الله ادیب نیا
دانشگاه یزد ودانشگاه صنعتی امیرکبیر
الهام حجتی
دانشگاه یزد ودانشگاه صنعتی امیرکبیر
مراجع و منابع این مقاله:
لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :