منو
  1. آخرین فایل ها
  2. پرفروشترین فایل ها
  3. پربازدیدترین فایل ها
دانلود گزارش کارآموزی ایستگاه KV400 چغادک

دانلود گزارش کارآموزی ایستگاه KV400 چغادک

دانلود پاورپوینت مدیریت خلاق

دانلود پاورپوینت مدیریت خلاق

آموزش كامل نصب يك روتر

آموزش كامل نصب يك روتر

پاورپوینت مديريت تعارض وتصميم گيري خلاق

پاورپوینت مديريت تعارض وتصميم گيري خلاق

شبکه عصبی مصنوعی

شبکه عصبی مصنوعی

دانلود پاورپوینت داده یابی

دانلود پاورپوینت داده یابی

دانلود پاورپوینت داده کاوی

دانلود پاورپوینت داده کاوی

پاورپوینت مدل لوجیت وپروبیت

پاورپوینت مدل لوجیت وپروبیت

فروشگاه فایل

گروه محصول -> روانشناسی،علوم تربیتی، مشاوره

دانلود مقاله سيستم تشخيص نفوذ مبتنی بر شبكه اجتماعي(SNIDS)



قیمت: ۳۵۰۰۰ریال     تعداد صفحات: 17     کد محصول :2697      حجم فایل:312,99 KB      نوع فایل :rar



 

 

فایل ورد قابل ویرایش

 

توضیحی مختصر از مقاله  :

چكيده

در اين مقاله با تركيب سيستم‌هاي تشخيص نفوذ با شبكه اجتماعي معماري جديدي ارايه شده، كه در آن براي سيستمهاي تشخيص نفوذ در بستر شبكه اجتماعي امكان اشتراك دانش فراهم شده است. اين سيستم از يك ديدگاه در رسته سيستمهاي توزيع شده قرار مي‌گيرد. اما به لحاظ عملكردي كاملا با آنها متفاوت مي باشد. عمده‌ترين تفاوت آن در نحوه كسب دانشهاي جديد است. سيستم پيشنهادي مي تواند بر مشكلاتي چون عدم توسعه پذيري، وجود نقطه شكست و محدوديت در نوع سيستم تشخيص نفوذ، فايق آيد.ابتدا با ارايه يك معماري توزيع شده مبتني بر ساختار شبكه اجتماعي و قراردادن سيستمهاي تشخيص نفوذ به عنوان گره هاي اين شبكه و همچنين تعريف پروتكل و ساختار ارتباطي، امكان اشتراك دانش فراهم آمده است. سپس سيستم پيشنهادي(SNIDS) شبيه سازي شده و با استفاده از دو سيستم تشخيص نفوذ كد باز به نامهاي [1]Snort و [2]Bro توسعه داده شده است. نتايج ارزيابي اوليه با استفاده از داده هاي [3]DARPA2000 بر روي اين سيستم نشان دهنده تاثير اشتراك دانش در بهبود عملكرد سيستمهاي تشخيص نفود مي باشد.

واژه‌هاي كليدي

سيستم تشخيص نفوذ، شبكه اجتماعي، اشتراك دانش ، خرد جمعي، سيستم‌هاي توزيع شده، امنيت شبكه

1- مقدمه

با رشد سريع اينترنت تنش های مربوط به آن نيز افزايش يافته است. علاوه براين تکنولوژی نفوذ به سمت روش‌های پيچيدهای چون حملات هماهنگ و مشارکتی سوق پيداکرده است. در چنين شرايطی نياز مبرم به ابزارهای نرم افزاری که بتوانند بطور خودکار دامنه وسيع‌تري از نفوذها را شناسايی کنند، احساس می شود. سيستم‌های تشخيص نفوذ به عنوان نگهبان شبکه بايد توانايی شناسايی و دفاع را در زمان بسيار کوتاه داشته باشند.در يك دسته بندي كلي، مي توان سيستمهاي تشخيص نفوذ را به سيستمهاي متمركز و توزيع شده تقسيم بندي نمود. در سيستمهاي متمركز تمام اجزاي سيستم تشخيص نفوذ به صورت يكجا و بر روي يك رسانه در شبكه فعاليت مي كنند. اما در سيستمهاي توزيع شده با هدف افزايش ضريب ايمني، تحمل پذير آسيب و توزيع بار ترافيكي شبكه تمام يا برخي از اجزاي سيستم تشخيص نفوذ مانند حسگرها، واقعه ‌نگار و يا حتي جزء تحليلگر بر روي ناحيه هاي مختلف يك شبكه يا چندين شبكه متفاوت توزيع مي شوند. در سيستمهاي توزيع شده موجود نظير [6]GrIDS، [5]DIDS، [4]EMERALD و [7]AAFID يا سيستمهاي مبتني بر عاملهاي متحرك[8]، جزء تحليلگر بين بخشهاي مختلف شبكه توزيع شده است.  همچنين در سيستمهاي توزيع شده ديگري نظير TaoPeng[9]  جزء حسگر و يا در سيستم معرفي شده در [10] جزء واقعه نگار(Logger) بين بخشهاي مختلف شبكه توزيع شده است. اما در هيچيك از اين سيستمها جزء استنتاج دانش توزيع نشده است.

معماري پيشنهادي در واقع به عنوان يك مكمل مي تواند در كنار هر يك از اين نوع سيستمها قرار گيرد. و امكان اشتراك دانشهاي جديد را بين سيستمهاي تشخيص نفوذ فراهم نمايد. به عبارت ديگر معماري پيشنهادي فراتر از سطح سيستمهاي تشخيص نفوذ بوده و براي ايجاد ارتباط بين آنها بكار مي رود.مزايايي بكارگيري اين سيستم در كنار سيستمهاي موجود شامل: گسترش پايگاه دانش تشخيص، بهره گيري از الگوريتمهاي متفاوت در استنتاج دانشهاي جديد، حذف نقطه شكست، قابليت توسعه پذيري نامحدود و امكان بهره گيري از سيستمهاي تشخيص نفوذ ناهمگون مي‌باشد.در بخش دوم اين مقاله به بررسي كارهاي مرتبط با اشتراك دانش در سيستمهاي تشخيص نفوذ و در بخش سوم به تشريح سيستم پيشنهادي و اجزاي مختلف آن مي پردازيم. در بخش چهارم به مقايسه سيستم پيشنهادي و سيستمهاي مشابه پرداخته و نتايج ارزيابي اوليه سيستم SNIDS را ارايه مي كنيم.

2- كارهاي مرتبط

كارهاي انجام شده در رابطه با سيستمهاي تشخيص نفوذ در حوزه اشتراك دانش، كه با عناوين مختلفي چون سيستمهاي توزيع شده تعاملي، سيستم هاي توزيع شده، اشتراك اطلاعات و ديگر عناوين نام برده شده است، را بررسي مي كنيم:Tao Peng و همكارانش مقاله اي با عنوان "مدل اشتراك براي سيستمهاي توزيع شده]9[" را ارايه نموده اند. در اين مدل آمارها بوسيله يك الگوريتم جمع تراكمي گرد‌آوري مي‌شود. سپس با استفاده از يك رويكرد يادگيري ماشين به هماهنگ سازي اطلاعات به اشتراك گذاشته شده در بين سيستمهاي تشخيص توزيع شده پرداخته مي شود.بزرگترين اشكال اين مدل وجود هماهنگ ساز (به عنوان يك ابزار متمركز) است كه علاوه بر گلوگاه شدن، امكان Single Point Failed وجود خواهد داشت. همچنين آسيب پذيري مدل نيز به دليل وجود هماهنگ ساز بالاتر مي رود. در مقابل سيستم SNIDS فاقد هر گونه كنترل كننده مركزي است و در آن هر سيستم تشخيص نفوذ به تنهايي و به صورت محلي در خصوص نفوذها تصميم گيري مي نمايد. و از شبكه اجتماعي ايجاد شده براي اشتراك دانش با دوستان استفاده مي‌نمايد.

در ]10[‌ براي يكپارچه سازي سيستمهاي تشخيص نفوذ همگون و ناهمگون دو مدل ارايه شده است. در مدل يكپارچه سازي مستقيم با استفاده از يك كنسول واحد، مديريت و نظارت چندين سيستم صورت مي گيرد. بدين ترتيب سيستمها مي توانند داده هايشان را متقابلا به اشتراك گذارند. اما در يكپارچه سازي غيرمستقم كه با استفاده از يك نرم افزار مديريت رخدادها و اطلاعات امنيتي(SIEM) انجام مي شود، روش به اين صورت است كه اطلاعات از logهاي مختلف جمع آوري مي شود و از طريق SIEM همبستگي و هماهنگي بين آنها انجام مي شود.در مدل اول هر چند كه نقش كنسول مديريتي كم رنگتر است، اما وجود آن به عنوان يك ناظر مي تواند مشكل تمركز سرويس را بوجود آورد كه در معرض آسيب پذيريهاي بيشتري مي‌باشد. معضل ديگر همان است كه توسط نويسندگان نيز مطرح شده است يعني عدم همكاري برخي سيستمها در اشتراك اطلاعات. در مورد مدل دوم همچنان مشكلات مطرح شده در ]9[ وجود دارد. در صورتي كه در SNIDS عملا هيچ گرهي وظيفه هماهنگ سازي را بر عهده نداشته و محدوديتي نيز در نوع سيستم تشخيص نفوذ وجود ندارد.Geetha, Delbert يك سيستم تشخيص نفوذ غير متمركز معرفي نمودند]11[. يك شبكه همسايگي مجازي كه در آن هر همسايه وظيفه مراقبت از ديگري به عهده دارد. با مشاهده يك نفوذ، ديگران نيز مطلع شده و فيدبك لازم از آنها جمع آوري مي شود. هر سايت عاملهاي متحركي را در دوره هاي زماني مشخصي براي بررسي همسايه ها و ارايه گزارش اعزام مينمايد.در اين مدل هر چند كه هيچ كنترل كننده مركزي ...

محصولات مرتبط
جزوه اندازه گیری

جزوه اندازه گیری

قیمت: 49,000 ريالکد فایل:23390
جزوه اندازه گیری اندازه‌گیری این فایل در سایت های دیگر با قیمت های بالاتری به فروش می رسد. دانلود جزوه اندازه گیری الکتریکی   اندازه گيری چيست اندازه گيری عبارتست از تعيين يک کميت و يا مقدار فيزيکی توسط يک عدد و بر حسب يک واحد.  بنابراين برای اندازه گيری نياز به واحد هائی داريم ( مانند  ولت ،  متر ، کيلوگرم ، ثانيه و ....).  البته واضح است که برای برای اندازه گيری هر کميت تکنيکها و يا روشهای منحصر به آن وجود دارند (...
معجزات قرآن

معجزات قرآن

قیمت: 10,000 ريالکد فایل:23384
کتاب معجزات علمی...
پاورپوینت روانشناسی شخصیت مدیران و کارکنان

پاورپوینت روانشناسی شخصیت مدیران و کارکنان

قیمت: 49,000 ريالکد فایل:23371
پاورپوینت روانشناسی شخصیت  مدیران و کارکنان رروانشناسی شخصیت  مدیران و کارکنان این فایل در سایت های دیگر با قیمت های بالاتری به فروش می رسد. دانلود پاور پوینت روانشناسی شخصیت مدیران و کارکنان نوع فایل: پاورپوینت (قابل ویرایش)  قسمتی از متن پاورپوینت :   تعداد اسلاید : 42 صفحه 1 روانشناسی شخصیت مدیران و کارکنان 2 اهداف کارگاه آموزشی 1- اهمیت روانشناسی شخصیت مدیران و کارکنان در سازمان را بدانیم .  2- انواع...
دانلود طرح توجیهی آموزشـگاه علمي آزاد

دانلود طرح توجیهی آموزشـگاه علمي آزاد

قیمت: 25,000 ريالکد فایل:23314
فایل ورد قابل ویرایش رشد سریع جمعیت در دهه های ۱۳۵۰ و ۶۰ موجب تغییر در ساختار جمعیتی کشور گشته است به گونه ای که جمعیت ایران تبدیل به جوان ترین جمعیت در میان ملل جهان شده است. در عین حال این موضوع موجب بروز برخی مشکلات در ساختار اجتماعی مانند رشد بی‌رویه متقاضیان کار از سویی و جذب سهم عمده‌ای از بودجه کشور به امور جاری نظیر تامین بهداشت و آموزش همگانی از دیگر سو شده است که این انر نیز به نوبه خود سبب افت در روند رو به رشد زیر ساخت های...
نام ونام خانوادگي:


پست الکترونيکي:


عنوان:


پيام:


ارسال پيام به صورت شخصي
کد امنيتي:

برگزیده ها

  • 1
  • 2

مجموعه فایل پاورپوینت داده کاوی

مجموعه فایل پاورپوینت داده کاوی

مجموعه فایل پاورپوینت داده کاوی

حجم:9044KB | بازدید :2610

علم داده کاوی عبارتست از استخراج اطلاعات ,دانش وکشف الگوهای پنهان از پایگاه داده های بسیار...

پاورپوینت مدل لوجیت وپروبیت

پاورپوینت مدل لوجیت وپروبیت

پاورپوینت مدل لوجیت وپروبیت

حجم:5698KB | بازدید :2769

در این بخش بر روی مدلهای لاجیت وپروبیت تاکید می شود .از آنجایی که این مدلها بسیار بهم مرتبط اند آنها را به عنوان مدلهی رگرسیون ترتیبی بیان می...

دانلود پاورپوینت مدیریت

دانلود پاورپوینت مدیریت

دانلود پاورپوینت مدیریت

حجم:3094KB | بازدید :433

برنامه ریزی استراتژیک  یک روش منطقی ودر عین حال ساده برای ایجاد یک ساختار تصمیمگیری مناسب درجهت  دستیابی اهداف  سازمانی است امروزه سازمانها ناگزیرند  که به اندیشه های خود درباره تغییر ,تحول ,نوآفرینی ودگرگونی شکل دهند...

پاور پوینت سیاست وتوسعه کشاورزی

پاور پوینت سیاست وتوسعه کشاورزی

پاور پوینت سیاست وتوسعه کشاورزی

حجم:3053KB | بازدید :424

قسمتی از متن  تاریخچه این گستره از علم را می توان تقریبا به دو دوره تقسیم نمود: 1- دوره رشد و نوسازی اقتصادی: این مقطع دهه های1940، 1950 و 1960 را شامل می شود. در این دوره، توسعه را عمدتا بر اساس رشد متوسط تولید سرانه تعریف می کردند. در این زمینه امور زیر مورد بررسی قرار...

دانلود پاورپوینت داده یابی

دانلود پاورپوینت داده یابی

دانلود پاورپوینت داده یابی

حجم:1308KB | بازدید :2874

قسمتی از متن جستجو براي اطلاعات با ارزش در ميان حجم زيادي از داده ,استخراج اتوماتيک مدل از داده,فرآيند استخراج اطلاعات نهفته در حجم زيادي از داده داده کاوي يکي از مراحل KDD است KDD از تکنيک‌هايي نظير پيش پردازش ،  تميز سازي،  تبديل، داده کاوي و ... براي استخراج...

دانلود پاورپوینت الگوریتم ژنتیک

دانلود پاورپوینت الگوریتم ژنتیک

دانلود پاورپوینت الگوریتم ژنتیک

حجم:1005KB | بازدید :256

مفاهیم الگوریتم,  زمینه بیولوژیکی  ,زمینه تاریخی ,نمودار گردشی فرآیند,  مکانیسم GA  ,وهمچنین حل...

دانلود پاورپوینت داده کاوی

دانلود پاورپوینت داده کاوی

دانلود پاورپوینت داده کاوی

حجم:32KB | بازدید :2803

قسمتی ازمتن   lData Mining عبارت است از اقتباس يا استخراج دانش از مجموعه ای از داده ها ، به بيان ديگر ، Data Mining فرايندی است که با استفاده از تکنيکهای هوشمند، دانش را از مجموعه ای از داده ها استخراج می کند. l lData Mining از ساخت مدل های تحليلی ، دسته بندی و پيش بينی اطلاعات و...