فایل ورد قابل ویرایش
چکیده : چه خوب بود اگر تمامي سيستمهاي كامپيوتري از امنيت كامل برخوردار بودند. ولي متاسفانه امنيت كامل شبكههاي كامپيوتري محال است و به اين زوديها نميتوان انتظار داشت سيستمهاي كامپيوتري از امنيت كامل بهرهمند شوند. زيرا حتي اگر اين سيستمها كاملا امن باشند و ورود هرگونه عامل خارجي تهديدكننده امنيت، به اين سيستمها محال باشد، همچنان امكان سوءاستفاده عوامل داخلي در اين سيستمها وجود دارد. هدف سيستمهاي آشكارساز Intrusion Detection Systems) IDS) در واقع شناسايي ترافيكهاي مشكوك شبكه، هشدار در مورد دسترسيهاي غيرمجاز، و سوءاستفاده از سيستمهاي كامپيوتري است. اين سيستمها را ميتوان به دزدگير منزل يا اتومبيل تشبيه نمود كه در زمان وقوع رفتارهاي غيرعادي، صداي آژير را به صدا در مي آورد. در شبكههاي كامپيوتري يا سرورهاي بزرگ، IDSها اطلاعات فرستنده بسته اطلاعاتي به شبكه را جمعآوري ميكنند، محتواي بسته را تجزيه مينمايند و دنبال نشانههايي از مزاحمت يا سوءاستفاده در آن مي گردند. دو روش متداول در ساختن اين سيستمها وجود دارد: سيستمهاي شناسايي سوءاستفادهگر (Misuse Detection) و سيستمهاي شناسايي رفتارهاي غيرعادي (Detection Anomaly). در سيستمهاي شناسايي سوءاستفاده گر، سيستم از شكل حملات اطلاع دارد و شكل بستههاي ارسالي از منبع ارسالكننده را با اين الگوها مقايسه ميكند. ولي در سيستمهاي شناسايي رفتارهاي غيرعادي، سيستم از بستههايي كه سورسها ارسال ميكنند، اطلاعات آماري تهيه ميكند و رفتارهاي غيرعادي هر سورس را اطلاع ميدهد. اين مقاله با معرفي اين سيستمها و انواع آنها طرز كار اين سيستمها را به صورت خلاصه توضيح ميدهد .
کلمات کلیدی : IDS ، Host-BasedIDS ، Network-Based IDS ، شبکه ، دیوار آتشبن
مقدمه:IDSها (سر نامIntrusion Detection System )یا سیستم های کشف و ردیابی نفوذ گری امروزه به یکی از مهمترین اجزای ساختار امنیتی شبکه ها تبدیل شده اند.شاید اسم شان را شنیده باشید یا چیزهایی در باره انهابدانید.شاید هم تنها از روی اسم شان درباره عملکرشان حدس هایی می زنید.در این صورت ممکن است با خود بگویید:شبکه شرکت یا سازمان ما از یک یا چند دیواره آتش (Firewall)خوب بهره می برد در این صورت چه نیازی ممکن است به نصب چنین سیستمی داشته باشیم؟در یک کلام IDSها دقیقا کاری را انجام می دهند که نامشان بازگو می کند.آنها یک سری نفوذ گری ها و اخلال گری های محتمل را کشف می کنند.اگر بخواهیم روشن تر بگوییم باید گفت که این سیستم ها سعی می کنند حملات و یا سوء استفاده های انجام شده از کامپیوتر را شناسایی و با اعلام خطر و ارسال هشدارآن ها را به فرد یا افراد مسوول اطلاع دهند.اما واقعا این سیستم ها چه تفاوتی با دیواره های آتش دارند؟اگر چه IDSها را می توان در کنار دیواره های آتش توامان مورد استفاده قرار داد اما این دو ابزار امنیتی را نباید با یکدیگر یکسان فرض نمود.با مراجعه به مقاله فایروال در شماره 18ماهنامه حتما به خاطر می آورید که دیواره آمی توان یک نگهبان یا مامور امنیتی جلوی در ورودی یک خانه یا ساختمان فرض کرد.اگر به این مامور گفته باشید که از ورود بعضی افراد خاص به ساختمان جلو گیری کند او این کار را برایتان انجام خواهد داد همچنین می تواند کیف دستی وراجعین را بررسی کند تا چنان چه محتوایی بر خلاف قوانین تعریف شده داشته باشد از ورود شخص ممانعت کند اما یک به ظاهر مامور اداره پست که درون کیفش یک اسلحه حمل می کند چطور؟نگهبان شما ممکن است اصلا درون چنین کیفی را بررسی نکند. اصلا شاید یک مهاجم از روی نرده و حفاظ دور خانه شما عبور کند یا یک تونل به زیر آن بزند!گر چه انواع مختلف دیواره های آتش درجات هوشمندی متفاوتی دارند اما در نحوه انجام عملیات امنیتی خود چندان انعطاف پذیر نیستند همچنین گر چه آن ها با ارائه دسته ای از گزارش ها و ثبت تلاش های نفوذگری در فایل های ثبت شما را از این تلاش ها آگاه می سازند اما این گزارشات معمولا چندان واضح و روشنگر نیستند.صرفا ثبت مجموعه ای از وقایع هستند.داستان IDS ها از این جا شروع می شود.......
مجموعه فایل پاورپوینت داده کاوی
حجم:9044KB | بازدید :2610
علم داده کاوی عبارتست از استخراج اطلاعات ,دانش وکشف الگوهای پنهان از پایگاه داده های بسیار...
حجم:5698KB | بازدید :2773
در این بخش بر روی مدلهای لاجیت وپروبیت تاکید می شود .از آنجایی که این مدلها بسیار بهم مرتبط اند آنها را به عنوان مدلهی رگرسیون ترتیبی بیان می...
حجم:3094KB | بازدید :433
برنامه ریزی استراتژیک یک روش منطقی ودر عین حال ساده برای ایجاد یک ساختار تصمیمگیری مناسب درجهت دستیابی اهداف سازمانی است امروزه سازمانها ناگزیرند که به اندیشه های خود درباره تغییر ,تحول ,نوآفرینی ودگرگونی شکل دهند...
پاور پوینت سیاست وتوسعه کشاورزی
حجم:3053KB | بازدید :424
قسمتی از متن تاریخچه این گستره از علم را می توان تقریبا به دو دوره تقسیم نمود: 1- دوره رشد و نوسازی اقتصادی: این مقطع دهه های1940، 1950 و 1960 را شامل می شود. در این دوره، توسعه را عمدتا بر اساس رشد متوسط تولید سرانه تعریف می کردند. در این زمینه امور زیر مورد بررسی قرار...
حجم:1308KB | بازدید :2874
قسمتی از متن جستجو براي اطلاعات با ارزش در ميان حجم زيادي از داده ,استخراج اتوماتيک مدل از داده,فرآيند استخراج اطلاعات نهفته در حجم زيادي از داده داده کاوي يکي از مراحل KDD است KDD از تکنيکهايي نظير پيش پردازش ، تميز سازي، تبديل، داده کاوي و ... براي استخراج...
دانلود پاورپوینت الگوریتم ژنتیک
حجم:1005KB | بازدید :256
مفاهیم الگوریتم, زمینه بیولوژیکی ,زمینه تاریخی ,نمودار گردشی فرآیند, مکانیسم GA ,وهمچنین حل...
حجم:32KB | بازدید :2804
قسمتی ازمتن lData Mining عبارت است از اقتباس يا استخراج دانش از مجموعه ای از داده ها ، به بيان ديگر ، Data Mining فرايندی است که با استفاده از تکنيکهای هوشمند، دانش را از مجموعه ای از داده ها استخراج می کند. l lData Mining از ساخت مدل های تحليلی ، دسته بندی و پيش بينی اطلاعات و...