فایل ورد قابل ویرایش
در اين مقاله با تركيب سيستمهاي تشخيص نفوذ با شبكه اجتماعي معماري جديدي ارايه شده، كه در آن براي سيستمهاي تشخيص نفوذ در بستر شبكه اجتماعي امكان اشتراك دانش فراهم شده است. اين سيستم از يك ديدگاه در رسته سيستمهاي توزيع شده قرار ميگيرد. اما به لحاظ عملكردي كاملا با آنها متفاوت مي باشد. عمدهترين تفاوت آن در نحوه كسب دانشهاي جديد است. سيستم پيشنهادي مي تواند بر مشكلاتي چون عدم توسعه پذيري، وجود نقطه شكست و محدوديت در نوع سيستم تشخيص نفوذ، فايق آيد.ابتدا با ارايه يك معماري توزيع شده مبتني بر ساختار شبكه اجتماعي و قراردادن سيستمهاي تشخيص نفوذ به عنوان گره هاي اين شبكه و همچنين تعريف پروتكل و ساختار ارتباطي، امكان اشتراك دانش فراهم آمده است. سپس سيستم پيشنهادي(SNIDS) شبيه سازي شده و با استفاده از دو سيستم تشخيص نفوذ كد باز به نامهاي [1]Snort و [2]Bro توسعه داده شده است. نتايج ارزيابي اوليه با استفاده از داده هاي [3]DARPA2000 بر روي اين سيستم نشان دهنده تاثير اشتراك دانش در بهبود عملكرد سيستمهاي تشخيص نفود مي باشد.
سيستم تشخيص نفوذ، شبكه اجتماعي، اشتراك دانش ، خرد جمعي، سيستمهاي توزيع شده، امنيت شبكه
با رشد سريع اينترنت تنش های مربوط به آن نيز افزايش يافته است. علاوه براين تکنولوژی نفوذ به سمت روشهای پيچيدهای چون حملات هماهنگ و مشارکتی سوق پيداکرده است. در چنين شرايطی نياز مبرم به ابزارهای نرم افزاری که بتوانند بطور خودکار دامنه وسيعتري از نفوذها را شناسايی کنند، احساس می شود. سيستمهای تشخيص نفوذ به عنوان نگهبان شبکه بايد توانايی شناسايی و دفاع را در زمان بسيار کوتاه داشته باشند.در يك دسته بندي كلي، مي توان سيستمهاي تشخيص نفوذ را به سيستمهاي متمركز و توزيع شده تقسيم بندي نمود. در سيستمهاي متمركز تمام اجزاي سيستم تشخيص نفوذ به صورت يكجا و بر روي يك رسانه در شبكه فعاليت مي كنند. اما در سيستمهاي توزيع شده با هدف افزايش ضريب ايمني، تحمل پذير آسيب و توزيع بار ترافيكي شبكه تمام يا برخي از اجزاي سيستم تشخيص نفوذ مانند حسگرها، واقعه نگار و يا حتي جزء تحليلگر بر روي ناحيه هاي مختلف يك شبكه يا چندين شبكه متفاوت توزيع مي شوند. در سيستمهاي توزيع شده موجود نظير [6]GrIDS، [5]DIDS، [4]EMERALD و [7]AAFID يا سيستمهاي مبتني بر عاملهاي متحرك[8]، جزء تحليلگر بين بخشهاي مختلف شبكه توزيع شده است. همچنين در سيستمهاي توزيع شده ديگري نظير TaoPeng[9] جزء حسگر و يا در سيستم معرفي شده در [10] جزء واقعه نگار(Logger) بين بخشهاي مختلف شبكه توزيع شده است. اما در هيچيك از اين سيستمها جزء استنتاج دانش توزيع نشده است.
معماري پيشنهادي در واقع به عنوان يك مكمل مي تواند در كنار هر يك از اين نوع سيستمها قرار گيرد. و امكان اشتراك دانشهاي جديد را بين سيستمهاي تشخيص نفوذ فراهم نمايد. به عبارت ديگر معماري پيشنهادي فراتر از سطح سيستمهاي تشخيص نفوذ بوده و براي ايجاد ارتباط بين آنها بكار مي رود.مزايايي بكارگيري اين سيستم در كنار سيستمهاي موجود شامل: گسترش پايگاه دانش تشخيص، بهره گيري از الگوريتمهاي متفاوت در استنتاج دانشهاي جديد، حذف نقطه شكست، قابليت توسعه پذيري نامحدود و امكان بهره گيري از سيستمهاي تشخيص نفوذ ناهمگون ميباشد.در بخش دوم اين مقاله به بررسي كارهاي مرتبط با اشتراك دانش در سيستمهاي تشخيص نفوذ و در بخش سوم به تشريح سيستم پيشنهادي و اجزاي مختلف آن مي پردازيم. در بخش چهارم به مقايسه سيستم پيشنهادي و سيستمهاي مشابه پرداخته و نتايج ارزيابي اوليه سيستم SNIDS را ارايه مي كنيم.
كارهاي انجام شده در رابطه با سيستمهاي تشخيص نفوذ در حوزه اشتراك دانش، كه با عناوين مختلفي چون سيستمهاي توزيع شده تعاملي، سيستم هاي توزيع شده، اشتراك اطلاعات و ديگر عناوين نام برده شده است، را بررسي مي كنيم:Tao Peng و همكارانش مقاله اي با عنوان "مدل اشتراك براي سيستمهاي توزيع شده]9[" را ارايه نموده اند. در اين مدل آمارها بوسيله يك الگوريتم جمع تراكمي گردآوري ميشود. سپس با استفاده از يك رويكرد يادگيري ماشين به هماهنگ سازي اطلاعات به اشتراك گذاشته شده در بين سيستمهاي تشخيص توزيع شده پرداخته مي شود.بزرگترين اشكال اين مدل وجود هماهنگ ساز (به عنوان يك ابزار متمركز) است كه علاوه بر گلوگاه شدن، امكان Single Point Failed وجود خواهد داشت. همچنين آسيب پذيري مدل نيز به دليل وجود هماهنگ ساز بالاتر مي رود. در مقابل سيستم SNIDS فاقد هر گونه كنترل كننده مركزي است و در آن هر سيستم تشخيص نفوذ به تنهايي و به صورت محلي در خصوص نفوذها تصميم گيري مي نمايد. و از شبكه اجتماعي ايجاد شده براي اشتراك دانش با دوستان استفاده مينمايد.
در ]10[ براي يكپارچه سازي سيستمهاي تشخيص نفوذ همگون و ناهمگون دو مدل ارايه شده است. در مدل يكپارچه سازي مستقيم با استفاده از يك كنسول واحد، مديريت و نظارت چندين سيستم صورت مي گيرد. بدين ترتيب سيستمها مي توانند داده هايشان را متقابلا به اشتراك گذارند. اما در يكپارچه سازي غيرمستقم كه با استفاده از يك نرم افزار مديريت رخدادها و اطلاعات امنيتي(SIEM) انجام مي شود، روش به اين صورت است كه اطلاعات از logهاي مختلف جمع آوري مي شود و از طريق SIEM همبستگي و هماهنگي بين آنها انجام مي شود.در مدل اول هر چند كه نقش كنسول مديريتي كم رنگتر است، اما وجود آن به عنوان يك ناظر مي تواند مشكل تمركز سرويس را بوجود آورد كه در معرض آسيب پذيريهاي بيشتري ميباشد. معضل ديگر همان است كه توسط نويسندگان نيز مطرح شده است يعني عدم همكاري برخي سيستمها در اشتراك اطلاعات. در مورد مدل دوم همچنان مشكلات مطرح شده در ]9[ وجود دارد. در صورتي كه در SNIDS عملا هيچ گرهي وظيفه هماهنگ سازي را بر عهده نداشته و محدوديتي نيز در نوع سيستم تشخيص نفوذ وجود ندارد.Geetha, Delbert يك سيستم تشخيص نفوذ غير متمركز معرفي نمودند]11[. يك شبكه همسايگي مجازي كه در آن هر همسايه وظيفه مراقبت از ديگري به عهده دارد. با مشاهده يك نفوذ، ديگران نيز مطلع شده و فيدبك لازم از آنها جمع آوري مي شود. هر سايت عاملهاي متحركي را در دوره هاي زماني مشخصي براي بررسي همسايه ها و ارايه گزارش اعزام مينمايد.در اين مدل هر چند كه هيچ كنترل كننده مركزي ...
مجموعه فایل پاورپوینت داده کاوی
حجم:9044KB | بازدید :2610
علم داده کاوی عبارتست از استخراج اطلاعات ,دانش وکشف الگوهای پنهان از پایگاه داده های بسیار...
حجم:5698KB | بازدید :2769
در این بخش بر روی مدلهای لاجیت وپروبیت تاکید می شود .از آنجایی که این مدلها بسیار بهم مرتبط اند آنها را به عنوان مدلهی رگرسیون ترتیبی بیان می...
حجم:3094KB | بازدید :433
برنامه ریزی استراتژیک یک روش منطقی ودر عین حال ساده برای ایجاد یک ساختار تصمیمگیری مناسب درجهت دستیابی اهداف سازمانی است امروزه سازمانها ناگزیرند که به اندیشه های خود درباره تغییر ,تحول ,نوآفرینی ودگرگونی شکل دهند...
پاور پوینت سیاست وتوسعه کشاورزی
حجم:3053KB | بازدید :424
قسمتی از متن تاریخچه این گستره از علم را می توان تقریبا به دو دوره تقسیم نمود: 1- دوره رشد و نوسازی اقتصادی: این مقطع دهه های1940، 1950 و 1960 را شامل می شود. در این دوره، توسعه را عمدتا بر اساس رشد متوسط تولید سرانه تعریف می کردند. در این زمینه امور زیر مورد بررسی قرار...
حجم:1308KB | بازدید :2874
قسمتی از متن جستجو براي اطلاعات با ارزش در ميان حجم زيادي از داده ,استخراج اتوماتيک مدل از داده,فرآيند استخراج اطلاعات نهفته در حجم زيادي از داده داده کاوي يکي از مراحل KDD است KDD از تکنيکهايي نظير پيش پردازش ، تميز سازي، تبديل، داده کاوي و ... براي استخراج...
دانلود پاورپوینت الگوریتم ژنتیک
حجم:1005KB | بازدید :256
مفاهیم الگوریتم, زمینه بیولوژیکی ,زمینه تاریخی ,نمودار گردشی فرآیند, مکانیسم GA ,وهمچنین حل...
حجم:32KB | بازدید :2803
قسمتی ازمتن lData Mining عبارت است از اقتباس يا استخراج دانش از مجموعه ای از داده ها ، به بيان ديگر ، Data Mining فرايندی است که با استفاده از تکنيکهای هوشمند، دانش را از مجموعه ای از داده ها استخراج می کند. l lData Mining از ساخت مدل های تحليلی ، دسته بندی و پيش بينی اطلاعات و...