پالایش الگوهای رفتاری حملات با استفاده از تکنیک های داده کاوی به منظور بهبود عملکرد سیستم تشخیص نفوذSnort

سال انتشار: 1389
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 2,461

فایل این مقاله در 10 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ISCIT01_008

تاریخ نمایه سازی: 1 اسفند 1388

چکیده مقاله:

در این مقاله ،سعی شده است تا راهکاری جهت بهبود عملکرد سیستم های تشخیص نفوذ Snort به منظورکاوش در داده های بدست آمده از حملات و تولید الگوهای سوء استفاده ارایه شود .هم چنین این سیستم می بایست قابلیت شناسایی رفتار نفوذ هایی که به صورت دنباله ای از اعمال انجام می شوند و در این مقاله آنها را حملات دنباله ای مینامیم را دارا باشد.بدین منظورمی توان با پیاده سازی یک ماژول کشف الگوی نفوذ که تکنیک های داده کاوی را به کار می برد الگوهای نفوذ را از مجموعه ای از بسته های مربوط به حملات استخراج نموده و آنها را در قالب قوانین تشخیص قابل فهم Snort برای تشخیص نفوذ بر خط به کارگرفت.برای شناسایی رفتارحملات چند مرحله ای ، بین موتور سیستم تشخیص Snort و هسته این سیستم تشخیص الگوهای رفتاری ارتباطی برقرار میگردد تا در صورت تطبیق باالگوهای رفتاری حملات دنباله ای هشدارهای لازم تولید گردند.

نویسندگان

محمدحسین سرایی

استادیار دانشکده برق و کامپیوتر-دانشگاه صنعتی اصفهان

محمدمهدی مقیمی

دانشجوی مقطع کارشناسی رشته مهندسی فناوری اطلاعات-دانشگاه صنعتی اصفه

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Proctor, P.E., 2001. Practical Intrusion Detection Handbook. Prentice- Hall, Englewood ...
  • Vigna, G., Kemmerer, R.A., 1 998. NetSTAT ca network-based intrusion ...
  • ]lgun, K., 1993. USTAT: a real-time intrusion detection system for ...
  • Jagannathan, R., Neumann, P.G., Jalali, C, 1990. IDES: a progress ...
  • Shieh, S.P., Gligor, V.D., 1997. On a pattern- oriented model ...
  • Bloedorn, E., Christiansen, A.D., Hill, W., Skorupka, _ Talbot, L.M., ...
  • from: _ : //www. mitre _ org/w ork/tec h_papers/tec h_papers_0 ...
  • Bolzoni, D., Etalle, S., Hartel, P., 2006. POSEID ON: a ...
  • Leunt, K., Leckie, C., 2005. Unsupervised anomaly detection in network ...
  • Sourcefire, 1998. The Open Source Network Intrusion Detection System (Snort). ...
  • MySQL, 1995. The Open Source Database. Available from: <http: //www. ...
  • Barbarra, D., Couto, J., Jajodia, S., Popyack, L., Wu, N., ...
  • Ayres, J., Flannick J. Gehrke J., Yiu, T., 2002. Sequential ...
  • Lee, W., 1999. A data mining framework for constructing features ...
  • Agrawal, R., Srikant, R., 1994. Fast algorithms for mining association ...
  • Agrawal, R.. Srikant, R., 1995. Mining sequential ptterns. IEEE Data ...
  • Lent, B., Agrawal, R. Srikant, R., 1997. text databases. In: ...
  • Proceedings of KDD-97, pp. 227-230. ...
  • نمایش کامل مراجع