- آخرین فایل ها
- پرفروشترین فایل ها
- پربازدیدترین فایل ها
فایل ورد قابل ویرایش
در اين مقاله با تركيب سيستمهاي تشخيص نفوذ با شبكه اجتماعي معماري جديدي ارايه شده، كه در آن براي سيستمهاي تشخيص نفوذ در بستر شبكه اجتماعي امكان اشتراك دانش فراهم شده است. اين سيستم از يك ديدگاه در رسته سيستمهاي توزيع شده قرار ميگيرد. اما به لحاظ عملكردي كاملا با آنها متفاوت مي باشد. عمدهترين تفاوت آن در نحوه كسب دانشهاي جديد است. سيستم پيشنهادي مي تواند بر مشكلاتي چون عدم توسعه پذيري، وجود نقطه شكست و محدوديت در نوع سيستم تشخيص نفوذ، فايق آيد.ابتدا با ارايه يك معماري توزيع شده مبتني بر ساختار شبكه اجتماعي و قراردادن سيستمهاي تشخيص نفوذ به عنوان گره هاي اين شبكه و همچنين تعريف پروتكل و ساختار ارتباطي، امكان اشتراك دانش فراهم آمده است. سپس سيستم پيشنهادي(SNIDS) شبيه سازي شده و با استفاده از دو سيستم تشخيص نفوذ كد باز به نامهاي [1]Snort و [2]Bro توسعه داده شده است. نتايج ارزيابي اوليه با استفاده از داده هاي [3]DARPA2000 بر روي اين سيستم نشان دهنده تاثير اشتراك دانش در بهبود عملكرد سيستمهاي تشخيص نفود مي باشد.
سيستم تشخيص نفوذ، شبكه اجتماعي، اشتراك دانش ، خرد جمعي، سيستمهاي توزيع شده، امنيت شبكه
با رشد سريع اينترنت تنش های مربوط به آن نيز افزايش يافته است. علاوه براين تکنولوژی نفوذ به سمت روشهای پيچيدهای چون حملات هماهنگ و مشارکتی سوق پيداکرده است. در چنين شرايطی نياز مبرم به ابزارهای نرم افزاری که بتوانند بطور خودکار دامنه وسيعتري از نفوذها را شناسايی کنند، احساس می شود. سيستمهای تشخيص نفوذ به عنوان نگهبان شبکه بايد توانايی شناسايی و دفاع را در زمان بسيار کوتاه داشته باشند.در يك دسته بندي كلي، مي توان سيستمهاي تشخيص نفوذ را به سيستمهاي متمركز و توزيع شده تقسيم بندي نمود. در سيستمهاي متمركز تمام اجزاي سيستم تشخيص نفوذ به صورت يكجا و بر روي يك رسانه در شبكه فعاليت مي كنند. اما در سيستمهاي توزيع شده با هدف افزايش ضريب ايمني، تحمل پذير آسيب و توزيع بار ترافيكي شبكه تمام يا برخي از اجزاي سيستم تشخيص نفوذ مانند حسگرها، واقعه نگار و يا حتي جزء تحليلگر بر روي ناحيه هاي مختلف يك شبكه يا چندين شبكه متفاوت توزيع مي شوند. در سيستمهاي توزيع شده موجود نظير [6]GrIDS، [5]DIDS، [4]EMERALD و [7]AAFID يا سيستمهاي مبتني بر عاملهاي متحرك[8]، جزء تحليلگر بين بخشهاي مختلف شبكه توزيع شده است. همچنين در سيستمهاي توزيع شده ديگري نظير TaoPeng[9] جزء حسگر و يا در سيستم معرفي شده در [10] جزء واقعه نگار(Logger) بين بخشهاي مختلف شبكه توزيع شده است. اما در هيچيك از اين سيستمها جزء استنتاج دانش توزيع نشده است.
معماري پيشنهادي در واقع به عنوان يك مكمل مي تواند در كنار هر يك از اين نوع سيستمها قرار گيرد. و امكان اشتراك دانشهاي جديد را بين سيستمهاي تشخيص نفوذ فراهم نمايد. به عبارت ديگر معماري پيشنهادي فراتر از سطح سيستمهاي تشخيص نفوذ بوده و براي ايجاد ارتباط بين آنها بكار مي رود.مزايايي بكارگيري اين سيستم در كنار سيستمهاي موجود شامل: گسترش پايگاه دانش تشخيص، بهره گيري از الگوريتمهاي متفاوت در استنتاج دانشهاي جديد، حذف نقطه شكست، قابليت توسعه پذيري نامحدود و امكان بهره گيري از سيستمهاي تشخيص نفوذ ناهمگون ميباشد.در بخش دوم اين مقاله به بررسي كارهاي مرتبط با اشتراك دانش در سيستمهاي تشخيص نفوذ و در بخش سوم به تشريح سيستم پيشنهادي و اجزاي مختلف آن مي پردازيم. در بخش چهارم به مقايسه سيستم پيشنهادي و سيستمهاي مشابه پرداخته و نتايج ارزيابي اوليه سيستم SNIDS را ارايه مي كنيم.
كارهاي انجام شده در رابطه با سيستمهاي تشخيص نفوذ در حوزه اشتراك دانش، كه با عناوين مختلفي چون سيستمهاي توزيع شده تعاملي، سيستم هاي توزيع شده، اشتراك اطلاعات و ديگر عناوين نام برده شده است، را بررسي مي كنيم:Tao Peng و همكارانش مقاله اي با عنوان "مدل اشتراك براي سيستمهاي توزيع شده]9[" را ارايه نموده اند. در اين مدل آمارها بوسيله يك الگوريتم جمع تراكمي گردآوري ميشود. سپس با استفاده از يك رويكرد يادگيري ماشين به هماهنگ سازي اطلاعات به اشتراك گذاشته شده در بين سيستمهاي تشخيص توزيع شده پرداخته مي شود.بزرگترين اشكال اين مدل وجود هماهنگ ساز (به عنوان يك ابزار متمركز) است كه علاوه بر گلوگاه شدن، امكان Single Point Failed وجود خواهد داشت. همچنين آسيب پذيري مدل نيز به دليل وجود هماهنگ ساز بالاتر مي رود. در مقابل سيستم SNIDS فاقد هر گونه كنترل كننده مركزي است و در آن هر سيستم تشخيص نفوذ به تنهايي و به صورت محلي در خصوص نفوذها تصميم گيري مي نمايد. و از شبكه اجتماعي ايجاد شده براي اشتراك دانش با دوستان استفاده مينمايد.
در ]10[ براي يكپارچه سازي سيستمهاي تشخيص نفوذ همگون و ناهمگون دو مدل ارايه شده است. در مدل يكپارچه سازي مستقيم با استفاده از يك كنسول واحد، مديريت و نظارت چندين سيستم صورت مي گيرد. بدين ترتيب سيستمها مي توانند داده هايشان را متقابلا به اشتراك گذارند. اما در يكپارچه سازي غيرمستقم كه با استفاده از يك نرم افزار مديريت رخدادها و اطلاعات امنيتي(SIEM) انجام مي شود، روش به اين صورت است كه اطلاعات از logهاي مختلف جمع آوري مي شود و از طريق SIEM همبستگي و هماهنگي بين آنها انجام مي شود.در مدل اول هر چند كه نقش كنسول مديريتي كم رنگتر است، اما وجود آن به عنوان يك ناظر مي تواند مشكل تمركز سرويس را بوجود آورد كه در معرض آسيب پذيريهاي بيشتري ميباشد. معضل ديگر همان است كه توسط نويسندگان نيز مطرح شده است يعني عدم همكاري برخي سيستمها در اشتراك اطلاعات. در مورد مدل دوم همچنان مشكلات مطرح شده در ]9[ وجود دارد. در صورتي كه در SNIDS عملا هيچ گرهي وظيفه هماهنگ سازي را بر عهده نداشته و محدوديتي نيز در نوع سيستم تشخيص نفوذ وجود ندارد.Geetha, Delbert يك سيستم تشخيص نفوذ غير متمركز معرفي نمودند]11[. يك شبكه همسايگي مجازي كه در آن هر همسايه وظيفه مراقبت از ديگري به عهده دارد. با مشاهده يك نفوذ، ديگران نيز مطلع شده و فيدبك لازم از آنها جمع آوري مي شود. هر سايت عاملهاي متحركي را در دوره هاي زماني مشخصي براي بررسي همسايه ها و ارايه گزارش اعزام مينمايد.در اين مدل هر چند كه هيچ كنترل كننده مركزي ...
دانلود پاورپوینت آمارتولید ومصرف انواع دیرگداز ها در ایران وجهان
حجم:10840KB | بازدید :3577
این فایل در سایت های دیگر با قیمت های بالاتری به فروش می...
دانلود پاورپوینت مديريت انرژي در بخش تجاري و عمومي
حجم:10184KB | بازدید :2601
این فایل در سایت های دیگر با قیمت های بالاتری به فروش می...
حجم:9444KB | بازدید :4693
این فایل در سایت های دیگر با قیمت های بالاتری به فروش می...
دانلود پاورپوینت آشنايي با شيطانپرستي
حجم:9338KB | بازدید :2973
این فایل در سایت های دیگر با قیمت های بالاتری به فروش می رسد. شیطان پرستی به جای اطاعت از قوانین خدایی یا قوانین طبیعی و اخلاقی، عموماً بر پیشرفت فیزیکی خود با راهنماییهای موجودی مافوق یا قوانینی فرستاده شده تمرکز دارد. به همین دلیل بسیاری از شیطان پرستان معاصر از...
حجم:9202KB | بازدید :4023
دانلود پاورپوینت مد و مدگرایی این فایل در سایت های دیگر با قیمت های بالاتری به فروش می رسد. پاورپوینت درباره آشنایی با مد و مدگرایی فرمت فایل: power point (لینک دانلود پایین صفحه) تعداد اسلاید: 17 اسلاید بخشی از اسلایدها: دیوید رایزمن (محقق و جامعه شناس) : جوامع...
دانلود پاورپوینت تغذیه سالم، فعالیت جسمانی،کنترل وزن
حجم:8351KB | بازدید :3226
این فایل در سایت های دیگر با قیمت های بالاتری به فروش می...
حجم:8235KB | بازدید :3825
این فایل در سایت های دیگر با قیمت های بالاتری به فروش می رسد. كلمه قاچاق يك كلمه تركي است و به معناي گريزاندن ميباشد و از مجموع قوانين و مقررات مربوط چنين استنباط ميشود كه قاچاق عبارت است از فراردادن مال، خواه آن مال مربوط به درآمد دولت بوده و يا ورود و خروج، توليد...
حجم:8234KB | بازدید :2852
این فایل در سایت های دیگر با قیمت های بالاتری به فروش می رسد. فایل ورد قابل ویرایش درمتون تاریخی پس از اسلام به نام لرستان فیلی بر می خوریم که معرب پهلوی است واین سرزمین از همدان تا خانقین و ممدلی امتداد دارد. و زبان شعر های باباطاهر راپهلوی یاهمین لری امروز دانسته...