۱۴۹,۰۰۰ تومان Original price was: ۱۴۹,۰۰۰ تومان.۱۲۶,۶۵۰ تومانCurrent price is: ۱۲۶,۶۵۰ تومان.
تعداد صفحات | 74 |
---|---|
شابک | 978-622-378-265-7 |
انتشارات |
فهرست
عنوان صفحه
فصل اول 11
مقدمه 11
فصل دوم 15
مقدمه: 15
فایروال: 15
سیستم تشخیص نفوذ: 18
نواع سیستم IDS: 24
روشهای تشخیص نفوذ: 27
مطالعات 31
فصل سوم 37
مقدمه: 37
شبکه عصبی ANN: 38
تحت نظارت 38
بدون دخالت انسان 38
روش پیشنهادی: 41
فصل چهارم 45
معرفی دیتاست: 45
معیارهای ارزیابی: 47
مقایسه با سایر روشها: 50
فصل پنجم 61
نتیجه گیری: 61
موارد کاربرد: 69
منابع و مآخذ 71
سیستم های تشخیص نفوذ (IDS[1]) به طور کلی به دو نوع تقسیم میشوند: سیستم های تشخیص ناهنجاری و سیستمهای سوءاستفاده. در نوع سوءاستفاده، دستورالعملها بر اساس پارامترهای ضعف سیستم و امضاهای شناخته شده شناسایی میشوند. با این حال، حملات جدید و یا ناآبعضانه را تشخیص نمیدهند. از سوی دیگر، IDS به پارامترهای رفتار طبیعی توجه نشان میدهد و از آنها برای مشخص کردن هر اقدامی که به طور قابل توجهی از رفتار عادی متفاوت است، استفاده میکند. مکانیزم تشخیص سوء استفاده، ورودیها را با تطبیق الگوهای نفوذ موجود با الگوهای قبل سیستم شناسایی میکند. اطلاعات ارزشمند سیستم همیشه برای مهاجمان جذاب است و بنابراین در حملات متمرکز شبکه آسیب پذیر هستند. نفوذ به فرایندی زمانی اشاره میکند که مهاجم وارد سیستم یا سرور سیستم میشود و بستههای مخرب را به سیستم کاربر منتقل میکند تا بتواند اطلاعات محرمانه یا مهم را سرقت، اصلاح یا خراب کند؛ به عبارت دیگر حمله به حمل غیرمجاز بستههای شبکه از طریق شبکه اشاره میکند [2].
سیستمهای تشخیص نفوذ در حقیقت سوءاستفادههای در حال انجام سیستم را شناسایی میکند. برای این کار با استفاده از روشهایی مانند پویش پورتهای سیستم و یا آنالیز ترافیک شبکه و یا خوشهبندی میتوان دادههای ناهنجار و یا نفوذ را در سیستم تشخیص داد. البته برای اینکه این سیستمها بتوانند ترافیکها و یا مورادی را که از قبل در سیستم وجود نداشتهاند و برای سیستم تعریف نشدهاند را شناسایی کنند نیاز دارند تا بتوانند به صورت هوشمند عمل کنند. به همین علت در این سیستمها استفاده از روشهایی که دارای یادگیری باشند مانند شبکه عصبی و یا یادگیری ماشین دارای اهمیت است [3].
در تمامی سیستمهای IDS روالی کلی طی میشود. در ابتداء دادهها وارد سیستم میشوند و سپس بر روی این دادهها پیش پردازش انجام میشود که شامل نرمالسازی و حذف مقادیر گمشده و یا مبهم از دیتاست است. در مرحله بعد تشخیص و شناسایی حمله قرار دارد. پس از شناسایی حمله یک پیام یا اعلان به کاربر داده میشود [1].
نکته بسیار مهمی که در سیستمهای تشخیص نفوذ وجود دارد این است که در برخی موارد حملات به اشتباه تشخیص داده میشوند و لذا تعداد اعلانها به کاربر هم افزایش مییابد. سیستم های تشخیص نفوذ برای بسیاری از سازمان ها، از دفاتر کوچک تا شرکتهای چند ملیتی، ضروری هستند. برخی از فواید این سیستمها عبارت اند از [5]:
1)کارایی بیشتر در تشخیص نفوذ، در مقایسه با سیستمهای دستی
2)منبع دانش کاملی از حملات
3)توانایی رسیدگی به حجم زیادی از اطلاعات
4)توانایی هشدار نسبتاً بلادرنگ که باعث کاهش خسارت میشود.
یکی از مشکلات بسیار مهم، تعداد بسیار زیاد هشدارهای تولید شده از سامانه های امنیتی شبکه است. دلایل اصلی این حجم زیاد هشدارها، دقیق نبودن تعریف رویدادها، وجود ناسازگاریهایی در سامانهی تحت نظارت و گاهی وجود واقعی حجم زیاد تهاجم یا رفتارهای غیرمجاز، با هدف گمراه کردن ناظر سامانه از هدف اصلی حملهکننده یا حملهکنندگان است [8].
نمونه دیگری از سیستمهای تشخیص نفوذ مبتنی بر امضا هستند. تشخیص نفوذ مبتنی بر امضا تلاش میکند مجموعهای از قوانین یا امضاها یا پایگاه دانش را تعریف کند که تا تصمیم بگیرد که یک الگوی داده شده به صورت یک مزاحم است یا خیر. در نتیجه سیستمهای امضایی قادر به دستیابی به سطح بالایی از دقت و حداقل تعداد اعلان اشتباه در شناسایی نفوذ میباشند؛ بنابراین، تشخیص مبتنی بر امضا یک راه حل کارآمد برای شناسایی حملات شناخته شده است اما قادر به شناسایی حملات ناشناخته یا تغییرات حملات شناخته شده نیست. یکی از دلایل انگیزشی برای استفاده از تشخیص مبتنی بر امضا، سهولت در حفظ و به روزرسانی قوانین از پیش تعیین شده است. این امضا ها توسط چندین عنصر تشکیل شدهاند که ترافیک را شناسایی میکنند. بهعنوان مثال، در SNORT قسمتهایی از یک امضا، هدر (بهعنوان مثال آدرس منبع، آدرس مقصد، پورت ها) و گزینههای آن (مثلا loadload، metadata) است که برای تعیین اینکه آیا ترافیک شبکه مطابق با یک امضا معروف است یا خیر به کار میرود [9].
تشخیص آنومالی (یا رفتاری) مربوط به شناسایی حوادثی است که به نظر میرسد با رفتار معمولی سیستم ناهمگون است. طیف گستردهای از تکنیکهای شامل داده کاوی، مدل سازی آماری و مدل های پنهان مارکوف بهعنوان راههای مختلف برای رسیدگی به آنومالی مورد بررسی قرار گرفته است.مشکل تشخیص رویکرد مبتنی بر آنومالی شامل جمع آوری اطلاعات مربوط به رفتار کاربران مشروع در یک دوره زمانی می شود و سپس آزمون های آماری را به رفتار مشاهده شده اعمال میکند که تعیین میکند که آیا این رفتار مشروع است یا خیر. عنصر کلیدی برای استفاده از این رویکرد به طور موثر، تولید قوانین به گونه ای است که می تواند میزان هشدار اشتباه را برای حملات نامشخص و همچنین شناخته شده کاهش دهد [9].
در سیستمهای کشف نفوذ اجزا زیر وجود دارند [10]:
1-سیستم کشف حملات شبکه یا NIDS[1]
تجزیه و تحلیل و آنالیز ترافیک عبوری از کل شبکه را بر عهده دارد. این قسمت ترافیک عبوری از شبکه را با پایگاه داده موجود در خود مطابقت داده و در صورت تشخیص یک حمله یا تشخیص رفتار غیر نرمال در شبکه آن را به مدیر شبکه اطلاع میدهد.
این سیستمهای مبتنی بر شبکه دارای معایبی نیز هستند که از جمله آنها میتوان به موارد زیر اشاره کرد [11]:
1-در برخی سیستمها سرعت بالا در شبکه مشکل ساز میشود و به دلیل اینکه این سیستمها قادر به جمعآوری دادهها با سرعت بالا نیستند ممکن است تعدادی از بستههای شبکه را از دست بدهند.
-این سیستمها به صورت محلی کار میکنند یعنی فقط به ترافیک قسمتی نظارت دارند که در آنجا هستند.
3-تعداد گزارشات در این روش زیاد است لذا به فردی متخصص نیاز است تا این گزارشات را تجزیه و تحلیل کند.
4-این سیستم با رمزگذاری سازگاری ندارد و برای همین اگر در شبکه بستههای رمزگذاری شده وجود داشته باشد این سیستم به مشکل بر میخورد.
2-سیستم تشخیص حمله نودها یا NNIDS[1]:
تجزیه و تحلیل و آنالیز ترافیک عبوری شبکه به یک میزبان مشخص را بررسی میکند. تفاوت بین NIDS و NNIDS در این است که در این بخش ترافیک به سمت یک میزبان خاص بررسی میشود ولی در حالت قبل ترافیک کل میزبانها بررسی میشود [12].
3-سیستم تشخیص حمله به میزبان یا HIDS[2]:
یک تصویر فوری از فایلهای موجود در سیستم گرفته و با تصویر گرفتهشده قبلی مقایسه میکند. اگر تغییری ایجاد شده باشد یا فایلی حذف شده باشد این تغییر را به مدیر سیستم اعلام میکند [13].
تعداد صفحات | 74 |
---|---|
شابک | 978-622-378-265-7 |
انتشارات |
.فقط مشتریانی که این محصول را خریداری کرده اند و وارد سیستم شده اند میتوانند برای این محصول دیدگاه ارسال کنند.
دیدگاهها
هیچ دیدگاهی برای این محصول نوشته نشده است.