همبسته سازی هشدارها در یک سیستم تشخیص نفوذ براساس سیستم ایمنی مصنوعی

سال انتشار: 1390
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,397

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ISCC08_001

تاریخ نمایه سازی: 11 مهر 1390

چکیده مقاله:

تعدادهشدارهای تولید شده توسط یک سیستم تشخیص نفوذ می تواند به ده ها هشداردرثانیه برسد با توجه به تعداد زیاد این هشدارها مدیر امنیتی سیستم دیدگاه روشنی از وضعیت امنیتی سیستم خود نخواهد داشت یکی از اصلی ترین راه کارها یمواجه با این مشکل همبسته کردن هشدارها با یکدیگر برای کم کردن تعداد آنها و استخراج سناریوهای حملات می باشد روشهای مختلف همبسته سازی مورد استفاده عموما نیاز به تعریف مجموعه ای پیچیده از قوانی و یا ارتباطات بین هشدارها دارد که نیاز به دانش عمیقی از مباحث امنیت و آشنایی کامل با نحوه ی اجرای هر حمله دارد با توجه به پیدایی مرتب مخاطرات امنیتی جدید انی قوانین بایستی مرتبا بروز شوند که این کار نیز کاری سخت و خطاخیز است دراین مقاله ما به معرفی یک معماری جدید برای همبسته سازی خودکار هشدارها و استخراج سناریوی حملات بنام iCorrelator می پردازیم این معماری از مفاهیم سیستم ایمنی مصنوعی استفاده می کند معماری پیشنهادی از یک ساختار سه سطحی مبتنی بر سه نوع پاسخ موجود در سیستم ایمنی بدن استفاده می کند.

کلیدواژه ها:

همبسته سازی هشدارها ، سیستم تشخیص نفوذ ، سیستم ایمنی مصنوعی ، الگوریتم سیستم تشخیص ایمنی مصنوعی

نویسندگان

مهدی باطنی

دانشجوی دکتری نرم افزار گروه مهندسی کامپیوتر دانشگاه اصفهان

احمد براآنی دستجردی

استادیار گروهمهندسی کامپیوتر دانشگاه اصفهان

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • تعداد هشدارها 1000 2000 3000 4000 5000 ...
  • Cheung, S., Lindqvist, U. and Fong, M., "Modeling multistep cyber ...
  • Cuppens, F., Miege, A., "Alert correlation in a cooperative intrusion ...
  • Debar H., Wespi. A.. "Aggregation and correlation of in trusio ...
  • Hall, M., Correla tion-based Feature Selection for Machine Learning, Ph.D. ...
  • Laboratory ML. Darpa2000 intrusion detection scenario specific data sets, _ ...
  • Lab NCSUCD Tiaa: A toolkit for intrusion alert analysis, http ...
  • Morin, B., Me, L, Debar, H., Ducasse, M., "M2D2: A ...
  • netForensics honeynet team. honeynet trafficlogs, h ttp : //ol d ...
  • Ning, P., Cui, Y., and Reeves, D. S., "Constructing attack ...
  • Porras, P. A., Fong, M. W. , Valdes, A., "A ...
  • impact-based _ to infosec alarm corelation", " international conference on ...
  • Qin, X., _ pro b abilistic-based framework for infosec alert ...
  • Ren, H., Stakhanova, N., Ghorbani, A., "An online adaptive approach ...
  • Templeton, S.J. Levitt, K., "A Requires/Pro vides Model for Computer ...
  • Valdes, A., Skinner, K., "An Approach to Sensor Correlation", Proc. ...
  • Wang, L, , Ghorbani, A., Li, Y., "Automatic multistep attack ...
  • Watkins, A.. Timmis, J., Boggess, L, "Artificial immune recognition system ...
  • Zhu, B., Ghorbani, A., "Alert correlation for extracting attack strategies", ...
  • نمایش کامل مراجع