استفاده از زبان LTL در تشخیص سوء استفاده در سیستم های تشخیص نفوذ
سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 660
فایل این مقاله در 6 صفحه با فرمت PDF قابل دریافت می باشد
- صدور گواهی نمایه سازی
- من نویسنده این مقاله هستم
استخراج به نرم افزارهای پژوهشی:
شناسه ملی سند علمی:
DSCONF02_107
تاریخ نمایه سازی: 21 شهریور 1395
چکیده مقاله:
سیستم های تشخیص نفوذ وظیفه نظارت بر استفاده از سیستم های اطلاعاتی را برعهده دارند تا هر وضعیت ناامنی را تشخیص دهند. مکانیسم تشخیص سوء استفاده در این سیستم ها رخدادهای سیستم را نظارت و تجزیه و تحلیل کرده و به دنبال یک واقعه یا دنباله ای از وقایع می گردد که یک حمله را نشان می دهند. الگوی حملات می توانند بصورت قوانین نوشته شوند و بر روی دنباله های موجود در لاگ وقایع مورد بررسی قرار می گیرند. زبان LTL، زبانی است که ویژگی های فرایندهای موجود در یک لاگ وقایع را مشخص و بررسی می کند. این زبان برای تجزیه و تحلیل هر لاگ وقایعی که به فرمت MXML باشد، قابل استفاده است. در این مقاله یک سیستم تشخیص نفوذ پیاده سازی شده است که در آن از زبان LTL برای تشخیص سوء استفاده های رخ داده در یک سیستم اطلاعاتی فرایند محور استفاده شده است.
کلیدواژه ها:
نویسندگان
هانیه جلالی
عضو علمی گروه کامپیوتر و فناوری اطلاعات، دانشگاه پیام نور، تهران، ایران
مراجع و منابع این مقاله:
لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :