تشخیص مبتنی بر ناهنجاری نفوذ در میزبان از طریق تشابه نمایه کاربر

پایان نامه
  • وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی امیرکبیر(پلی تکنیک تهران) - دانشکده مهندسی کامپیوتر
  • نویسنده امید مظفری
  • استاد راهنما بابک صادقیان
  • تعداد صفحات: ۱۵ صفحه ی اول
  • سال انتشار 1386
چکیده

تشخیص نفوذبخش مهمی از حفاظت امنیت سیستم های کامپیوتری است. هر چند محصولات تجاری بسیاری وجود دارند، ولی تشخیص نفوذ با محدودیت هایی که روشهای جاری دارند، کاری مشکل است. بنابراین، روشهای پیشرفته موردنیاز می باشند. یکی از روش های پیشرفته، روش همبستگی داده ها است. با استفاده از روش همبستگی یک نمایه از کارهایی که کاربر انجام می-دهد تشکیل می دهیم و آن را بعنوان رفتار هنجار تعریف می کنیم، رفتارهای غیر از آن را بعنوان رفتاری ناهنجار تشخیص می دهیم. سیستم هایی که تاکنون در زمینه همبستگی داده ها ارایه شده اند اغلب همبستگی بین اعلام خطرهای تولید شده توسط چند سیستم تشخیص نفوذ را بررسی می کنند ولی در سیستم پیشنهادی ما با استفاده از رابطه ضریب همبستگی پیرسن، همبستگی بین پارامترهای log file کاربر خاص اندازه گیری شده و با استفاده از پارامترهای همبسته یک گراف تشکیل می شود. سیستم تشخیص نفوذ ما اطلاعات مورد نیاز خود را از log سیستم عامل لینوکس دریافت می کند. از روش همبستگی برای تشخیص ناهنجاری استفاده نمودیم که به نرخ تشخیص بالا و نرخ اعلام هشدار پایین برسیم. هریال این گراف دارای یک وزن است که بیانگر ضریب همبستگی بین دو رأس آن (رأسها همان پارامترهای همبسته هستند) می باشد. این روش پیشنهادی همبستگی را بهبود بخشیدیم و برای هر یال این گراف یک رابطه رگرسیون اگر در نشستی رابطه رگرسیون بین دو پارامتر همبسته نقض شود همبستگی بین آنها تغییر نموده است و چنین اتفاقی می تواند به معنی تغییر رفتار در یک نشست باشد. که در نتیجه رفتار ناهنجار رخ داده است. با استفاده از 4 روش آماری و همبستگی رفتار ناهنجار کاربری خاص را تشخیص می دهیم. با توجه به اینکه روش همبستگی، روش اصلی این پایان نامه است ، و بدلیل نرخ تشخیص ناهنجاری و اعلام هشدار بدست آمده مناسب نیست، روش پیشنهادی را بهبود بخشیدیم که نتایج آن نشان دهنده قابل قبول بودن عملکرد روش بهبود یافته همبستگی برای تشخیص ناهنجاری است.

۱۵ صفحه ی اول

برای دانلود 15 صفحه اول باید عضویت طلایی داشته باشید

اگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید

منابع مشابه

استفاده از فرایندکاوی در سیستمهای تشخیص نفوذ مبتنی بر میزبان

اخیراً پیشرفت های حوزه مدیریت، سازمان ها را به سمت استفاده از سیستم های اطلاعاتی فرایندمحور (pais) سوق داده اند. در این سیستم های اطلاعاتی، نیاز مبرم به وجود تکنیک هایی برای بیرون کشیدن دانش از اطلاعات ثبت شده در سیستم و همچنین رشد سریع داده های رخدادنما منجر به توسعه تکنیک هایی در زمینه فرایندکاوی شده است. هدف فرایندکاوی بدست آوردن دانش از رخدادنما های وقایع ثبت شده در سیستم های اطلاعاتی است. ...

15 صفحه اول

تشخیص ناهنجاری روی وب از طریق ایجاد پروفایل کاربرد دسترسی

Due to increasing in cyber-attacks, the need for web servers attack detection technique has drawn attentions today. Unfortunately, many available security solutions are inefficient in identifying web-based attacks. The main aim of this study is to detect abnormal web navigations based on web usage profiles. In this paper, comparing scrolling behavior of a normal user with an attacker, and simu...

متن کامل

ارائه الگوریتم جدید تشخیص نفوذ مبتنی بر ناهنجاری در شبکه های صنعتی

امروزه امنیت در شبکه¬های کامپیوتری دارای اهمیت فراوانی است. اما از آنجایی که شبکه¬های صنعتی در مقایسه با شبکه¬های معمولی دارای تفاوت¬ها و ضروریات خاص خود هستند، همین تفاوت¬ها سبب تفاوت در اولویت¬بندی و روش¬های امن¬سازی در شبکه¬های صنعتی نسبت به شبکه¬های عادی می¬شود. از طرفی به دلیل اینکه کاربرد شبکه¬های صنعتی در کنترل فرآیندهای صنعتی است و این فرآیندها در صنایع حساس و زیرساختی کشورها همانند پال...

15 صفحه اول

بکارگیری تکنیکهای محاسبات نرم در تشخیص نفوذ مبتنی بر میزبان با قابلیت وفق‏پذیری

امروزه سیستم‏های اطلاعاتی بسیار گسترده و پیچیده شده‏اند و نگهداری از آن مسئله ی پراهمیتی به شمار می رود که تحت عنوان تشخیص نفوذ قرار دارد. تشخیص سوء استفاده و ناهنجاری ، دو رویکرد گسترده برای مواجهه با این مسئله هستند. در این پژوهش یک سیستم وفق پذیر و ترکیبی از این رویکردهای تشخیص سوء استفاده و تشخیص ناهنجاری جهت بهره بردن از مزایای آنها ارائه شده است. برای نیل به این هدف در مرحله ی اول یک سی...

سیستم تشخیص نفوذ مبتنی بر ناهنجاری در تجارت سیار: رهیافت توزیع شده و مشارکتی

در ده? گذشته، پیشرفت فناوری در ساخت ابزارهای بی سیم و سیار و گستردگی استفاده از اینترنت، موجب رشد روز افزون شبکه های بی سیم، بویژه تلفن های همراه شده است. می توان گفت پیشرفت در زمینه فناوری اطلاعات، باعث تحول صنعت تجارت الکترونیکی در حوز? تجارت سیار شده است. این جنبش سریع فناوری-های جدید، نگرانی های امنیتی جدی را به همراه دارد. بنابراین لزوم حفظ امنیت اطلاعاتی و حفظ کارآیی در شبکه های بی سیم و ...

تشخیص ناهنجاری از طریق کنترل جامعیت داده هسته سیستم عامل مبتنی بر رویکرد سیستم ایمنی مصنوعی

یکی از چالش های مهم در مبحث امنیت سیستم های کامپیوتری، تشخیص نفوذ و فعالیت های نفوذی به سیستم می باشد. در همین راستا، سیستم عامل که به عنوان منبع مهم اجرای برنامه های کامپیوتری به حساب می آید، نقش مهمی در تامین امنیت اطلاعات ایفا می کند. سیستم های کامپیوتری به علت پیچیدگی و گستردگی، همیشه در معرض حملات و روت کیت ها قرار دارند. به همین جهت تشخیص نفوذ، هم اکنون به یکی از رویکردهای فعال در تحقیقات...

15 صفحه اول

منابع من

با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید

ذخیره در منابع من قبلا به منابع من ذحیره شده

{@ msg_add @}


نوع سند: پایان نامه

وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی امیرکبیر(پلی تکنیک تهران) - دانشکده مهندسی کامپیوتر

میزبانی شده توسط پلتفرم ابری doprax.com

copyright © 2015-2023