مقاله سیستم های تشخیص نفوذ

هنگامی که نفوذ غیر مجاز اتفاق می افتد, امنیت و حریم یک سیستمم با این اقدام سازگار می شود. سیستم تشخیص نفوذ(IDS) نقش مهمی در امنیت شبکه ایفا می کند. بنابراین در اینجا ما سیستم تشخیص نفوذ با استفاده از شیوه استخراج داده را مطرح می کنیم. SVM( ماشین بردار پشتیبان) در اینجا طبقه بندی با استفاده از SVM انجام می شود.

و بررسی مربوط به سودمندی سیستم مفروض با انجام برخی از آزمایشات با استفاده از مجموعه NSL KDD CUP99 انجام می شود که نسخه پیشرفته ای از مجموعه داده KDD CUP99 می باشد.SVM یکی از برجسته ترین الگوریتم های طبقه بندی در حوزه استخراج داده ( داده کاوی) است اما عیب آن زمان آموزش زیاد می باشد. در این سیستم مفروض ما با استفاده از مجموعه داده NSL-KDD CUP99  برخی از آزمایشات را انجام دادیم.

نتایج آزمایشی نشان دادند که ما می توانیم زمان زیاد لازم برای ایجاد مدل SVM را با استفاده از پیش پردازش صحیح مجموعه داده کاهش دهیم. همچنین, هنگامی که انتخاب درست تابع کرنل SVM  از جمله تابع بنیادی شعاعی گاوسی را درست انجام دهیم, سرعت کشف حمله SVM افزایش می یابد و سرعت مثبت نادرست (FPR) کاهش می یابد.

سیستم های کامپیوتری مبتنی بر شبکه, نقش مهمی در جامعه مدرن دارند, انها هدف بسیاری از مزاحمین هستند بنابراین ما نيازمنديم تا بهترین راه های ممکن برای حفاظت از سیستم هايمان را بيابيم . امنیت یک سیستم کامپیوتری هنگامی به خطر مي افتد که نفوذ غیر مجازي اتفاق بيافتد. نفوذ غیر مجاز را می توان به صورت هر گونه عملکرد و اقدام برای اختلال در تمامیت ، محرمانگی و موجودیت سیستم تعریف کرد.

شیوه های متعددي براي پیشگیری از نفوذ غیر مجاز وجود دارند که می توان برای حفاظت از سیستم های کامپیوتری به عنوان خط اول دفاع به کار برد. اما فقط پیشگیری از نفوذ غیرمجاز کافی نیست همانطوری که سیستم ها پیچیده تر می شوند همواره ضعف های قابل کشف در سیستم ها بخاطر اشتباهات طراحی و برنامه ریزی یا فنون مختلف کاوش و نفوذ وجود دارند. بنابراین تشخیص نفوذ غیرمجاز به عنوان مقیاس دیگری برای حفاظت سیستم های کامپیوتری از چنین نوعی از آسیب پذیری لازم است..

  1. کارهای مربوطه

در سال 1980 مفهوم تشخیص نفوذ غیر مجاز با مقاله ی اصلی اندرسون آغاز شد ؛ او مدل طبقه بندی تهدید را معرفی کرد ، که یک سیستم نظارتی کنترل امنیت بر مبنای کشف ناهنجاريها در رفتار ، ایجاد می کند.

در سال 2003, کیانگ لوزهوچن ژانگ, جین جیانگ گو یک مدل IDS را برای کشف و بلوکه کردن های نفوذ های سرزده قبل از وقوع بر مبنای HIDS ارائه داد که از توالی های کشف غیر متعارف سیستم استفاده می کند. در سال 2009, چونهوگو و کیوکین ژانگ یک سیستم را پیشنهاد کردند که از مجموعه ی دقیق برای کاهش اختیار و ماشین برداری پشتیبان برای طبقه بندی تشخیص نفوذ غیر مجاز استفاده می کند. در سال 2009, یانگ-خیانگ, ژای- کای شی و ژای – هیوهو یک شیوه از تشخیص نفوذ غیرمجاز با استفاده از SVM بر مبنای انتخاب ویژگی مهم را ارائه کردند.

در همین سال رانگ- چینگ چین , کای فن چنگ و چیا- فن هسیه از RST (تئوری مجموعه دقیق) و SVM (ماشین برداری پشتیبان) برای تشخیص نفوذ های غیر مجاز استفاده کردند. ابتدا RST برای پیش پردازش داده بکار می رود و ابعاد را کاهش می دهد. سپس , ویژگی هایی که توسط RST انتخاب می شوند به مدل SVM جهت یادگیری و تست ارسال می شوند.

در سال 2010 هبااف اید , سیستم تشخیص نفوذ غیرمجاز را با استفاده از آنالیز مولفه ی اساسی (PCA) با ماشین های برداری پشتیبان(SVM) به عنوان شیوه ای برای انتخاب زیر مجموعه ویژگی بهینه معرفی کرد. در سال 2011, شینگومابو شیوه ی استخراج قانون رابطه ی- طبقه مبهم بر مبنای برنامه ریزی شبکه ی اصلی (GNP) را برای کشف نفوذ های غیرمجاز شبکه توصیف کرد.

دوباره در همین سال کارول جی فانگ و جی ژانگ مدیریت اطمینان مبتنی بر دیریلکه را برای اندازه گیری سطح اطمینان در بین IDSes مطابق با تجربه ی دو جانبه شان مطرح کردند.

سیستم های تشخیص نفوذ

نقد و بررسی‌ها

هیچ دیدگاهی برای این محصول نوشته نشده است.

اولین کسی باشید که دیدگاهی می نویسد “مقاله سیستم های تشخیص نفوذ”

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *