ارائه یک سیستم تشخیص نفوذ هوشمند مبتنی بر رویکرد ماشین مجازی

پایان نامه
  • وزارت علوم، تحقیقات و فناوری - دانشگاه الزهراء - دانشکده فنی
  • نویسنده بشری پیشگو
  • استاد راهنما رضا عزمی
  • تعداد صفحات: ۱۵ صفحه ی اول
  • سال انتشار 1390
چکیده

یکی از چالش های اساسی در مبحث امنیت سیستم های کامپیوتری، تشخیص فعالیت های خرابکارانه و نفوذی به سیستم می باشد. به همین جهت تشخیص نفوذ بر پایه ی متدهای یادگیری، هم اکنون به یکی از رویکردهای فعال در تحقیقات امنیتی تبدیل شده است. این تحقیقات دارای دو چالش عمده می باشند. نخست جمع آوری امن اطلاعات و دوم ایجاد متدی دقیق برای تشخیص ناهنجاری ها. در اینجا ما از فراخوان های سیستمی و آرگومان های آنها، به عنوان الگویی برای توصیف رفتار فرایندهای سیستمی استفاده می نماییم. در کاربردهای امنیتی، الگوهای رفتاری می بایست به صورت کاملا امن و به دور از دستبرد و تغییر مهاجمان و روت کیت ها جمع آوری گردند. به همین منظور، در این پژوهش، سیستمی نوین با عنوان shadudt ارائه می دهیم. این سیستم در حقیقت نوعی معماری امن و مبتنی بر ناظر است که از یک سو با بکارگیری مولفه ای تحت عنوان رویدادنگار امن (shadudt_sa ) به جمع آوری امن اطلاعات مرتبط با فراخوان های سیستمی در لایه ی مانیتور ماشین مجازی می پردازد و از سویی دیگر، رفتارهای هنجار و ناهنجار را از طریق متدی تحت عنوان shadudt_dm تفکیک می نماید. shadudt_dm الگوریتمی نوین در حوزه ی سیستم های ایمنی مصنوعی می باشد که از تئوری خطر به عنوان یکی از جدیدترین تئوری های ایمنی شناسی الهام می پذیرد و به شبیه سازی همزمان عملکردهای هر دو سیستم ایمنی طبیعی و انطباقی می پردازد. این پژوهش پس از ارائه ی معماری shadudt، به ارزیابی کارایی آن بر اساس معیارهای گوناگون و نیز مقایسه ی shadudt_dm با متدهای تشخیص نفوذ کلاسیک در حوزه ی سیستم های ایمنی مصنوعی می پردازد. آزمایشات صورت گرفته نشان می دهند که معماری امن ارائه شده با بهره گیری همزمان از مزایای سیستم های ایمنی مصنوعی و تکنولوژی ناظر، قادر است با تحمل میزان کمی سرباره ی زمانی و حافظه ای، به رشد قابل توجهی در دقت تشخیص دست یابد.

۱۵ صفحه ی اول

برای دانلود 15 صفحه اول باید عضویت طلایی داشته باشید

اگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید

منابع مشابه

طراحی یک سیستم هوشمند مبتنی بر شبکه های عصبی و ویولت برای تشخیص آریتمی های قلبی

In this paper, Automatic electrocardiogram (ECG) arrhythmias classification is essential to timely diagnosis of dangerous electromechanical behaviors and conditions of the heart. In this paper, a new method for ECG arrhythmias classification using wavelet transform (WT) and neural networks (NN) is proposed. Here, we have used a discrete wavelet transform (DWT) for processing ECG recordings, and...

متن کامل

یک سیستم هوشمند پزشکیار مبتنی بر شبکه عصبی مصنوعی در تشخیص بیماری دیابت

Backgrounds: Early detection of diabetes is critical to avoid complications and damage caused by this disease. The purpose of this paper is designing an intelligent system for Diabetes prediction (healthy or patient) by using regression method based on Multilayer Perceptron Neural Network. Methods: In this descriptive-analytic study, an intelligent system is designed to classification diabetes...

متن کامل

ارائه الگوریتم هوشمند مبتنی بر اعتماد جهت تعیین اعتبار مشتریان یک سیستم مالی

مدل‌های اعتبارسنجی با دریافت مجموعه‌ای از اطلاعات مشتری به عنوان ورودی، امتیازی را به عنوان خروجی به مشتری اختصاص می‌دهند که بانک‌ها از این امتیاز می‌توانند در راستای تخصیص اعتبار به مشتری بهره گیرند. اغلب مدل‌های ارائه‌شده در این زمینه، مشتریان را با عنوان دو گروه "خوش‌حساب" و "بد‌حساب" دسته‌بندی می‌کنند. از این رو، احتمال گرفتن تصمیمات ناعادلانه در حوزه‌ واگذاری اعتبار به مشتریان افزایش می-یا...

متن کامل

ارائه سیستم تشخیص نفوذ هوشمند برای سیستم های اسکادا

امروزه سیستم های اسکادا از نقش حساسی در کنترل و پردازش سیستم های اطلاعاتی و صنعتی مدرن برخوردارند و نقشی حیاتی در زیرساخت های حساس کشورها پیدا کرده اند. نیروگاه های تولید برق، نیروگاه های هسته ای و سیستم های کنترلی عبور و مرور مترو در شهرهای بزرگ از نمونه های بارز استفاده از این سیستم ها می باشد. به دلیل نقش مهم این سیستم ها، امنیت داده ها و کنترل دسترسی های مختلف به این سیستم ها از مهمترین چال...

15 صفحه اول

ارائه مدلی جهت استفاده ازعاملهای متحرک در سیستم های تشخیص نفوذ توزیع شده مبتنی بر تئوری بازی

The proposed framework applies two game theoretic models for economic deployment of intrusion detection system (IDS). The first scheme models and analyzes the interaction behaviors of between an attacker and intrusion detection agent within a non-cooperative game, and then the security risk value is derived from the mixed strategy Nash equilibrium. The second scheme uses the security risk value...

متن کامل

منابع من

با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید

ذخیره در منابع من قبلا به منابع من ذحیره شده

{@ msg_add @}


نوع سند: پایان نامه

وزارت علوم، تحقیقات و فناوری - دانشگاه الزهراء - دانشکده فنی

میزبانی شده توسط پلتفرم ابری doprax.com

copyright © 2015-2023