ارایه پکیج اقدام پژوهی ، گزارش تخصصی و تجربیات مدون
سایت علمی و پژوهشی ایران فایل | اقدام پژوهی | گزارش تخصصی

 

 

فایل ورد قابل ویرایش

 

توضیحی مختصر از مقاله  :

چكيده

در اين مقاله با تركيب سيستم‌هاي تشخيص نفوذ با شبكه اجتماعي معماري جديدي ارايه شده، كه در آن براي سيستمهاي تشخيص نفوذ در بستر شبكه اجتماعي امكان اشتراك دانش فراهم شده است. اين سيستم از يك ديدگاه در رسته سيستمهاي توزيع شده قرار مي‌گيرد. اما به لحاظ عملكردي كاملا با آنها متفاوت مي باشد. عمده‌ترين تفاوت آن در نحوه كسب دانشهاي جديد است. سيستم پيشنهادي مي تواند بر مشكلاتي چون عدم توسعه پذيري، وجود نقطه شكست و محدوديت در نوع سيستم تشخيص نفوذ، فايق آيد.ابتدا با ارايه يك معماري توزيع شده مبتني بر ساختار شبكه اجتماعي و قراردادن سيستمهاي تشخيص نفوذ به عنوان گره هاي اين شبكه و همچنين تعريف پروتكل و ساختار ارتباطي، امكان اشتراك دانش فراهم آمده است. سپس سيستم پيشنهادي(SNIDS) شبيه سازي شده و با استفاده از دو سيستم تشخيص نفوذ كد باز به نامهاي [1]Snort و [2]Bro توسعه داده شده است. نتايج ارزيابي اوليه با استفاده از داده هاي [3]DARPA2000 بر روي اين سيستم نشان دهنده تاثير اشتراك دانش در بهبود عملكرد سيستمهاي تشخيص نفود مي باشد.

واژه‌هاي كليدي

سيستم تشخيص نفوذ، شبكه اجتماعي، اشتراك دانش ، خرد جمعي، سيستم‌هاي توزيع شده، امنيت شبكه

1- مقدمه

با رشد سريع اينترنت تنش های مربوط به آن نيز افزايش يافته است. علاوه براين تکنولوژی نفوذ به سمت روش‌های پيچيدهای چون حملات هماهنگ و مشارکتی سوق پيداکرده است. در چنين شرايطی نياز مبرم به ابزارهای نرم افزاری که بتوانند بطور خودکار دامنه وسيع‌تري از نفوذها را شناسايی کنند، احساس می شود. سيستم‌های تشخيص نفوذ به عنوان نگهبان شبکه بايد توانايی شناسايی و دفاع را در زمان بسيار کوتاه داشته باشند.در يك دسته بندي كلي، مي توان سيستمهاي تشخيص نفوذ را به سيستمهاي متمركز و توزيع شده تقسيم بندي نمود. در سيستمهاي متمركز تمام اجزاي سيستم تشخيص نفوذ به صورت يكجا و بر روي يك رسانه در شبكه فعاليت مي كنند. اما در سيستمهاي توزيع شده با هدف افزايش ضريب ايمني، تحمل پذير آسيب و توزيع بار ترافيكي شبكه تمام يا برخي از اجزاي سيستم تشخيص نفوذ مانند حسگرها، واقعه ‌نگار و يا حتي جزء تحليلگر بر روي ناحيه هاي مختلف يك شبكه يا چندين شبكه متفاوت توزيع مي شوند. در سيستمهاي توزيع شده موجود نظير [6]GrIDS، [5]DIDS، [4]EMERALD و [7]AAFID يا سيستمهاي مبتني بر عاملهاي متحرك[8]، جزء تحليلگر بين بخشهاي مختلف شبكه توزيع شده است.  همچنين در سيستمهاي توزيع شده ديگري نظير TaoPeng[9]  جزء حسگر و يا در سيستم معرفي شده در [10] جزء واقعه نگار(Logger) بين بخشهاي مختلف شبكه توزيع شده است. اما در هيچيك از اين سيستمها جزء استنتاج دانش توزيع نشده است.


لینک دانلود:

دانلود مقاله سيستم تشخيص نفوذ مبتنی بر شبكه اجتماعي(SNIDS)

 


نظرات شما عزیزان:

نام :
آدرس ایمیل:
وب سایت/بلاگ :
متن پیام:
:) :( ;) :D
;)) :X :? :P
:* =(( :O };-
:B /:) =DD :S
-) :-(( :-| :-))
نظر خصوصی

 کد را وارد نمایید:

 

 

 

عکس شما

آپلود عکس دلخواه:





تاريخ : شنبه 10 تير 1396برچسب:,مقاله سیستم تشخیص نفوذ,مقالات سیستم تشخیص نفوذ,مقاله سیستمهای تشخیص نفوذ,دانلود مقاله سیستم تشخیص نفوذ,مقاله در مورد سیستم تشخیص نفوذ,دانلود مقاله سیستم های تشخیص نفوذ,تحقیق در مورد سیستم های تشخیص نفوذ,سیستم تشخیص نفوذ,سیستم تشخیص نفوذ مبتنی بر شبکه,سیستم تشخیص نفوذ Ids,سیستم تشخیص نفوذ مبتنی بر میزبان,سیستم تشخیص نفوذ Ips,سیستم تشخیص نفوذ Bro,سیستم تشخیص نفوذ چیست؟,سیستم تشخیص نفوذ در رایانش ابری,سیستم تشخیص نفوذ توزیع شده (dids),سیستم تشخیص نفوذ Snort,سیستم های تشخیص نفوذ Ids,بررسی سیستم های تشخیص نفوذ Ids,سیستم تشخیص نفوذ در شبکه,سیستم تشخیص نفوذ در شبکه بیسیم,سیستمهای تشخیص نفوذ در شبکه,کاربرد داده کاوی در سیستم های تشخیص نفوذ در شبکه,سیستمهای تشخیص نفوذ در شبکه Nids,سیستم های تشخیص نفوذ در شبکه های حسگر بی سیم,سیستم تشخیص نفوذ شبکه عصبی,سیستم تشخیص نفوذ شبکه بر اساس الگوریتم یادگیری ماشین,ارزیابی معماری سیستمهای تشخیص نفوذ در شبکههای سیار موردی,سیستم های تشخیص نفوذ چیست,سیستمهای تشخیص نفوذ مبتنی بر میزبان,سیستم تشخیص نفوذ توزیع شده,سیستم های تشخیص نفوذ توزیع شده,سیستم تشخیص نفوذ Doc,سیستم تشخیص نفوذ مبتنی بر شبکه عصبی,سیستم های تشخیص نفوذ مبتنی بر شبکه,سیستم تشخیص نفوذ چیست,
ارسال توسط ali ahamadi
آخرین مطالب

آرشیو مطالب
پيوند هاي روزانه
امکانات جانبی