وبلاگ آموزشی ، تحصیلی و اطلاع رسانی - عیسی نجفی

در این وبلاگ نسبت به ارائه خدمات آموزشی ، راهنمایی ، تحصیلی و اطلاع رسانی دانشجویان عزیز که با اینجانب عیسی نجفی درس انتخاب نمودخه بوده اند یا پروژه دارند می پردازیم

وبلاگ آموزشی ، تحصیلی و اطلاع رسانی - عیسی نجفی

در این وبلاگ نسبت به ارائه خدمات آموزشی ، راهنمایی ، تحصیلی و اطلاع رسانی دانشجویان عزیز که با اینجانب عیسی نجفی درس انتخاب نمودخه بوده اند یا پروژه دارند می پردازیم

در عصر نوین توسعه و کاربرد فناوری اطلاعات ، کانالهای ارتباطی مبتنی زیرساخت ارتباطات نوین نظیر سرویس های تحت وب ایمیل و تحت شبکه موبایل زمینه مناسبی را برای ارتباط موثر برای پیشبرد مقاصد آموزشی و اطلاع رسانی با دانشجویان عزیز فراهم اورده است . در این وبلاگ نیز اینجانب سعی می نمایم تا برای کمک به تکمیل فرایند آموزش و تحصیل دانشجویان عزیز با کمک خود دانشجویان نسبت به ارائه محتواء یا هر انچه به عزیزان کمک برای پیشرفت می نمایم داشته باشم
شما دانشجویان عزیز در هر مورد مرتبط با پست منتشر شده می توانید با ثبت نظرات مرتبط با پست با اینجانب عیسی نجفی در ارتباط بوده باشید بعلاوه از طریق ایمیل najafy1@yahoo.com , najafy12@gmail.com در خدمت شما هستیم

آخرین مطالب

سیستم تشخیص نفوذ مبتنی بر شبکه های اینترنتی (INIDS)

میکائیل امانی

دانشگاه فناوری های نوین قوچان

Amanimichael88@gmail.com

 

چکیده

دراین مقاله قصد داریم تا درباره سیستم های تشخیص نفوذ در شبکه های اینترنتی ، راه های تشخیص نفوذ و مقابله ها صحبت کنیم . اساس این مقاله مبتنی بر مدل پیشنهادی (SNIDS) . معماری سیستم های تشخیص نفوذ به سه دسته: مبتنی بر میزبان (HIDS) ،مبتنی بر شبکه(NIDS) و توزیع شده (DIDS) تقسیم بندی می شوند .

 این نوع سیستم های تشخیص نفوذ در گروه سیستم های توزیع شده قرار دارد  . سیستم تشخیص نفوذ براساس سیستم های توزیع شده دارای اشکالات و محدودیت هایی است اما سیستم تشخیص نفوذ مبتنی بر شبکه های اینترنتی که در این مقاله در مورد آن بحث خواهیم کرد اندکی تفاوت دارد و کاملا قادر است بر این مشکلات که عمده آن محدودیت و عدم گسترش و توسعه پذیری است غلبه کند .

کلمات کلیدی

سیستم تشخیص نفوذ ، معماری های (IDS) ، روش های تشخیص نفوذ  ، شبکه اینترنتی (Internet network ) ،

اشتراک دانش

 

 


1- مقدمه

امروزه با افزایش کاربران اینترنت و گسترش و توسعه آن ، شبکه اینترنت علاوه بر این که می تواند راه حل بسیار مناسبی برای رفع نیاز های ما باشد ، می تواند خطر جدی هم برای  کاربران خود داشته باشد . این خطرات شامل ویروس ها ، تهدیدات و حملات سایبری توسط هکر ها ، از بین رفتن امنیت سایبری و ...است . اما راه های مختلفی برای حفظ امنیت و حریم خصوصی در فضای اینترنت وجود دارد مانند آنتی ویروس ها ، دیواره های آتش و در آخر سیستم های تشخیص نفوذ ، که در این مقاله سعی بر این است تا سیستم های تشخیص نفوذ مبتنی بر شبکه های اینترنتی را مورد ارزیابی قرار دهیم  . سیستم تشخیص نفوذ یک نرم افزار با قابلیت تشخیص ، آشکار سازی و پاسخ  به فعالیت های غیر مجاز یا ناهنجار  در رابطه با سیستم است .]2[

سیستم های تشخیص نفوذ به سه دسته سیستم های مبتنی بر میزبان  (HIDS) ، مبتنی بر شبکه (NIDS) و توزیع شده (DIDS) تقسیم بندی می شوند . اما همانطور که  قبلا گفته شد سیستم های تشخیص نفوذ مبتنی بر اینترنت که در این مقاله  مورد بحث  قرار می گیرد بر پایه سیستم های توزیع شده ایجاد شده اند ، تمرکز اصلی روی این نوع معماری سیستمی قرار می گیرد .  یک سیستم توزیع شده شامل یک مجموعه کامپیوترهای اتوماتیک و خودمختار است که از طریق یک شبکه توزیع میان افزار متصل شده است و کامپیوتر ها را قادر می سازد تا فعالیت هایشان را برای اشتراک گذاری منابع سیستمی هماهنگ کنند . [4]از مدل های ارائه شده این سیستم ها می توان به مدل های ارائه شده توسط Tao Peng ، و  مدل Karen Scarfone,Peter Mell اشاره کرد .که مبتنی بر سیستم های توزیع شده هستند و برای مثال در سیستم Tao Pengجزء حسگر و در مدل پیشنهادی Karen Scarfone,Peter Mell  [7]جزء واقعه نگار در سیستم توزیع شده اند که در ادامه به آن ها می پردازیم . در بخش دوم این مقاله  اهداف و مفاهیم اصلی سیستم تشخیص و در بخش سوم  کارهای مرتبط انجام گرفته و سیستم پیشنهادی و اجزاء آن را تشریح می کنیم و در انتها و دربخش چهارم  به چالش های پیش رو با این سیستم می پردازیم.

2- مفاهیم اساسی :

دراین بخش مفاهیم پایه یک سیستم تشخیص نفوذ بیان می شود :

1-اهداف و اجزاء معماری سیستم های تشخیص

2-انواع روش های تشخیص نفوذ

2-1- اهداف واجزاء معماری سیستم های تشخیص:

یک سیستم تشخیص نفوذ به طور کلی شامل بخش های زیر است طبق[8]

 

جمع آوری اطلاعات و داده ها : در این بخش باید اطلاعات ، داده ها و رویداد های غیر منتظره جمع آوری شوند و در نهایت به سیستم گزارش شوند تا امکان اتفاق حمله غیرمنتظره تشخیص داده شود .

بازبینی و نظارت بر سیستم : هر سیستم تشخیص نفوذ باید دارای بخشی باشد تا برعملکرد خودش نظارت داشته باشد که اگر اشکال یا اختلالی در خود سیستم تشخیص روی داد تشخیص داده شود .

ذخیره داده ها ، اطلاعات و رویداد ها: هر سیستم تشخیص نفوذ شامل قسمتی است که می تواند اطلاعات و گزارش های گرفته شده را انتقال داده و در سیستم یا در یک بانک اطلاعاتی ذخیره کند ، تا دسترسی کامل در هر زمان به آن وجود داشته باشد .

تجزیه و تحلیل :  این قسمت اطلاعات گزارش شده را بررسی کرده و مورد ارزیابی قرار می دهد تا مبتنی بر روش تشخیص خود که برهمین اساس معماری سیستم های تشخیص نفوذ شکل می گیرد ، حمله را تشخیص داده و عملکرد مناسب را انجام دهد .

کنترل و مدیریت : این بخشی است که کاربر می تواند ارتباط خود را با سیستم تشخیص نفوذ از طریق آن برقرار کند . 

2-2- انواع روش های تشخیص نفوذ :

بعد از ایجاد یک حمله برای مقابله ابتدا باید نفوذ و رویداد ها شناسایی و تشخیص داده شوند . روش های تشخیص نفوذ در سیستم های تشخیص به دو دسته کلی تقسیم می شوند که در ]3 [ مشاهده می کنید و ما به صورت خلاصه آن را شرح می دهیم :

 1-روش تشخیص رفتار غیر عادی یا ناهنجاری1

 2- روش تشخیص سوء استفاده2 یا تشخیص مبتنی بر امضاء3

2-2-1- تشخیص رفتار غیر عادی یا ناهنجاری:

برای نشخیص ناهنجاری ها و رفتار های غیر عادی ابتدا می بایست رفتار های عادی  و ثابت را شناسایی کرده و الگو و قواعد خاصی برای آن ها پیدا کرد . و به این ترتیب رفتار هایی که از این قواعد پیروی می کنند از این به بعد رفتار عادی بوده و رویداد ها و شواهدی که انحراف و تضاد بیشتری با این الگو ها دارند دارای ناهنجاری هستند و به عنوان رفتار غیر عادی و یا نا به هنجار شناسایی می شوند . به عنوان مثال اگر میزان ورود و خروجی کاربر به حسابش در هر سایتی در شبانه روز 2 بار بوده و به صورت ناگهانی این رفتار و ترافیک ورود و خروج ها به 20 بار در شبانه روز می رسد این یک رفتار غیر عادی تلقی می شود و یا استفاده از کامپیوتر در ساعت غیر اداری می تواند یه رفتار غیر عادی باشد .

2-2-2- تشخیص سوء استفاده یا تشخیص مبتنی بر امضاء

در این روش که به تشخیص مبتنی بر امضاء معروف است . الگو ها و قواعد نفوذ از پیش ساخته (امضاء) به صورت قانون نگهداری می شوند . و هر قانون در بردارنده یک نوع نفوذ به سیستم است و در صورت بروز چنین الگو و قانونی در سیستم ، سیستم تشخیص نفوذ می تواند تشخیص دهد که حمله و نفوذ اتفاق افتاده است . این الگو ها و امضاء ها معمولا در یک بانک اطلاعاتی نگهداری می شوند و سیستم  همواره در حال بررسی ترافیک شبکه است تا با مقایسه آن با امضاء های قبلی موجود در پایگاه داده و استخراج آن امکان بروز مشکل و نفوذ را تشخیص دهد .

               مشکل اساسی در این روش این است که سیستم تنها قادر است تا خطرات و نفوذ هایی که قبلا شناسایی شده اند و یا به صورت امضاء در پایگاه داده ذخیره شده اند را تشخیص دهد و در صورت ایجاد یه نفوذ جدید دیگر سیستم قادر به تشخیص آن نیست . و از مزایای آن هم دقت بسیار بالا در شناسایی و تطبیق رویداد ها با امضاء ها و الگو های قبلی ذخیره در بانک اطلاعاتی است .

3- فعالیت های انجام شده :

همان طور که گفته شد یکی از کارهای صورت گرفته در این زمینه مدل Tao Peng  است که جزء حسگر در این سیستم توزیع شده است . اکنون به طور خلاصه اهداف و مدل پشنهادی Tao Peng را که در  ]1[ به طور کامل توضیح داده شده است را شرح می دهیم :

یک مشکل اساسی در حملات اینترنتی این است که شبکه شامل رویداد ها و حملاتی است که اثرات آن در سرتاسر سیستم و مجموعه توزیع شده است . همان طور که شیوع یک کرم در اینترنت می تواند روی سرتاسر یک زیر مجموعه مختلف تاثیر بگذارد . به طور نسبی راه تشخیص این نوع نفوذ وجود یک سیستم کنترلی است که به یک سیستم تشخیص نفوذ متمرکز متصل است . در این سیستم همه تغییرات مشکوک که پتانسیل یک رویداد غیر منتظره را دارند به سیستم تشخیص نفوذ متمرکز به منظور همکاری و تجزیه و تحلیل گزارش می شود . و زمانی که شواهد کارآمدی جمع آوری شده باشد سیستم می تواند گزارش دهد که یک رویداد نا به هنجار ذکر شده اتفاق افتاده است . این رویکرد متمرکز سازی تشخیص وقایع هنگامی که حجم و تکرار اندازه گیری و ترافیک پایین است بسیار خوب و کارآمد است . دراین مورد همه ی اندازه گیری ها ، تجزیه و تحلیل ها و رویدادها می توانند به سادگی منتقل شوند و در سیستم تشخیص نفوذ ذخیره شوند .

از آن جایی که سیستم های کنترلی از لحاظ قدرت اندازه گیری  پیچیده تر و قوی تر شده اند ، می توانند وظیفه جمع آوری داده و رویداد را به عهده بگیرند  . یک دامنه وسیعی برای تشخیص زود هنگام حوادث مبتنی بر تغییرات دقیق تر وجود دارد ، که در اندازه گیری ها مشاهده شده اند . این بدین معناست که حجم وسیع اندازه گیری ها نیازمند این است که به سیستم تشخیص متمرکز شده منتقل شده و مورد پردازش قرار گیرند . پس با این وجود می توان نتیجه گرفت روش تشخیص متمرکز از مشکلات مفیاس پذیری رنج می برد . حال با توجه به این مشکل این می تواند خودش یک هدف مهم باشد . یک روش ساده برای حل این مشکل یک زیر شبکه است که خودش به تنهایی یک سیستم تشخیص نفوذ دارد که به وسیله ی تجزیه و تحلیل و آنالیز وقایع مستقل در زیر شبکه محلی به طور مجزا  و مستقل عمل می کند . با وجود این ، این روش مقدار شواهدی را که برای سیستم تشخیص نفوذ در دسترس هستند را کاهش می دهد . بنابراین دراین روش ریسک فراموش شدن رویداد ها را باید در نظر گرفت . پس می بایست به سراغ روش جایگزین برویم .

در روش جدید سیستم تشخیص یک قابلیت همکاری و مشارکت را داراست هر سیستم کنترلی خودش یک زیر شبکه محلی است و شواهدی را که تشخیص می دهد را با دیگر سیستم ها به اشتراک می گذارد . البته زمانی که این شواهد و رویداد ها ، مخرب و متضاد با دیگر رویداد ها هستند . برای مثال وقتی که سیستم شواهد ممکن را برای حمله تشخیص می دهد آن ها را به منظور این که بررسی شوند که آیا حمایتی از این شواهد برای حمله به دیگر نقاط شبکه وجود دارد یا نه ؟ به دیگر سیستم های همکار گزارش می دهد . در این روش هیچ نقطه شکست متمرکزی وجود ندارد . چالش اساسی فعالیت های حمله در چندین مکان است که در حال اتفاق افتادن هستند . در حالی که هر سیستم تنها دسترسی مستقیم به یک محل رادارد . به منظور تشخیص سریع و دقیق حملات هر سیستم تشخیص باید یک تصویر کلی از محل را داشته باشد . در نتیجه اشتراک گذاری اطلاعات توزیع شده یک جزء اساسی برای تشخیص قوی است .    ما به دو  شکل کلیدی به سیستم رسیدگی می کنیم :

1-چه اطلاعاتی نیاز دارند که در سیستم تشخیص نفوذ توزیع شده به اشتراک بگذارند ؟

2-چه موقع سیستم باید تصمیم بگیرد که اطلاعات را به اشتراک بگذارد ؟

در این جا یک مدل به اشتراک گذاری اطلاعات عمومی توزیع شده که می تواند سیستم تشخیص نفوذ را به کار بگیرد و به طور بالقوه دیگر برنامه های نظارتی را در اختیار داشته باشد را پیشنهاد می کنیم . شکل 1 را درانتهای مقاله ببینید .

4- مدل پیشنهادی (SNIDS)]1[:

لازم به ذکر است این مدل پیشنهادی مهدی علیزاده ثانی و عباس قائمی بافقی است که در این جا به آن اشاره شده و مورد ارزیابی قرار گرفته است .

در زیر شمای کلی سیستم تشخیص نفوذ دیده می شود که در ادامه به تشریح کامل آن می پردازیم . شکل 2 را در انتهای مقاله ببینید . اجزای سیستم پیشنهادی شامل موارد زیر است که به اختصار توضیح داده خواهند شد .

4-1- سیستم تشخیص نفوذ و گره ها

شکل 3 شمای کلی یه سیستم تشخیص نفوذ توسعه یافه را همراه با اجزاء آن نمایش می دهد . شکل 3 د رانتهای مقاله قابل مشاهده است .

1-جزء ارتباط : این بخش وظیفه تبادل دانش با دیگر گره ها را دارد . پروتکل تبادل دانش ، در همین جزء قرار دارد . داده هایی که توسط گره های دیگر به اشتراک گذاشته می شوندتوسط این جزء دریافت می شود . و سپس عمل نگاشت از قالب پروتکل به قالب داخلی سیستمصورت می گیرد ، که نتیجه حاصل اطلاعاتی قابل درک برای سیستم تشخیص نفوذ محلی است .

2-یادگیر محلی : در سیستم های تشخیص نفوذ جزئی به نام یادگیر محلی وجود دارد این جزء اطلاعات و رویداد های جدید را شناسایی کرده و به پایگاه دانش و بانک اطلاعاتی تحویل می دهد . و دارای دو واحد پردازش و تصمیم گیری است . واحد پردازش وظیفه تحویل اطلاعات جمع آوری شده در واقعه نگار را برای کشف الگوهای جدید برعهده دارد . و الگوهای کشف شده با کمک واحد تصمیم گیری به پایگاه دانش اضافه می شوند . 

4-2-پروتکل ارتباط با همسایگان

جهت ارتباط سیستم های تشخیص نفوذ مختلف در سیستم پیشنهادی یک قالب استاندارد معرفی می شود . این جزء از سه قسمت اصلی واحد ورودی ، واحد خروجی و صندوق پیام تشکیل شده است .

 

1-واحد ورودی : داده ها توسط واحد ورودی دریافت می شوند و سپس پیام به مبدل ارسال می شود و پیام در یافتی که به قالب استاندارد شبکه ارسال شده در این جا به قالب استاندارد سیستم تشخیص نفوذ محلی تبدیل می شود . و درنهایت پیام به صندوق پیام ارسال می شود .

2-صندوق پیام : کلیه ی پیام های ارسالی و دریافتی در صندوق پیام قرار می گیرد . صندوق پیام ،پیام های جدید را برای مبدل در واحد خروجی می فرستد .

3-واحد خروجی: مبدل ارسال در این قسمت قرار دارد . در این مبدل تبدیل پیام از قالب محلی سیستم به قالب استاندارد شبکه انجام می شود و سپس به سایر گره ها (سیستم تشخیص نفوذ) ارسال می شود .

تا حد امکان از کلمات انگلیسی در جملات استفاده نکنید. مثلاٌ بجای نوشتن Microsoft می­توانید بنویسید: «میکروسافت». اگر ناچار شدید در یک جمله از کلمات انگلیسی استفاده کنید، حتماً فاصله کافی بین آنها و کلمات پارسی را رعایت کنید.

 

4-3 -شیوه های تبادل دانش

1-ارسال بدون اجازه : در این روش هر گره به محض دوست شدن با یک گره دیگر تمام اطلاعات خود را برای او ارسال می کند که به دو صورت ارسال تمام دانش به صورت یکجا و  ارسال بخش یه بخش انجام می شود .

2-برداشت انتخابی : در این روش هر گره بعد از عضویت در شبکه  ، تمام داده های خود را به صورت استاندارد شبکه تبدیل کرده و سطح دسترسی را برای دوستان آزاد می کند .

 

5-چالش ها و نیازمندی ها

با توجه به  [ 6 ] می توانیم بگوییم هدف یک سیستم تشخیص نفوذ کشف حملات است . با وجود این ، این مهم است که در یک مرحله سریع به منظور کاهش تاثیر خطرات و تهدیدات حملات کشف شوند .

چالش ها ونیازمندی ها ی اصلی برای ایجاد سیستم تشخیص نفوذ در زیر آمده است :

1-سیستم باید قادر باشد که به طور اطمینان بخش و بدون هشدار خطا حملات را کشف کند . این بسیار مهم است که سرعت آلارم خطا پایین است چون در یک شبکه محلی با مقدار ترافیک بالا تعداد هشدار های خطا ممکن است از مقدار کل حملات جاری تجاوز کند . در نتیجه پیچیدگی در تشخیص خطر کاهش می یابد . درحالت ایده آل سیستم باید همه ی نفوذ ها را با هیچ آلارم خطایی شناسایی کند . چالش در این جا ایجاد یک سیستم است که پوشش گسترده کشف حمله را دارا می باشد . یعنی آن می تواند یک گستره حملات متنوع را کشف کند و در همان زمان با مقدار کمی الارم خطا نتیجه گیری کند .

2- سیستم باید قادر باشد که مقدار زیاد اطلاعات و داده ها را بدون تاثیر گذاری و از دست دادن آن ها کنترل کند . به علاوه سیستم باید قادر به پردازش زمان واقعی از طریق شروع یک مکانیزم پاسخ ، یک بار در یک حمله


شناسایی شود . چالش جلوگیری کردن از یک حمله بیش تر از تشخیص آن به زبان ساده است .

3- یک سیستم می تواند به یک هشدار تولید شده به وسیله ی تشخیص دهنده ی نفوذ برای رویداد واقعی که مطلوب است متصل شود . چنین سیستمی در تجزیه و تحلیل سریع حملات کمک می کند . و ممکن است از پاسخ موثر نفوذی که سیستم فراهم می کند هیچ حمله بعدی را ارائه نمی دهد . از این رو آن نه تنها برای تشخیص یک حمله ضروری است بلکه آن برای شناسایی نوع حملات مهم است .

 

4-آن به منظور توسعه یک سیستم که بر حملات تاکنون مقاوم بوده مطلوب است . سیستمی که بتواند مورد حمله قرار بگیرد ، طی یک حمله ممکن است که قادر به شناسایی قابل اعتماد حمله نباشد .

5-هرشبکه  و برنامه موثر است . چالش این است که برای ساخت یک سیستم که مقیاس پذیر بوده و قادر است به راحتی در هر فضای مورد نیاز محیط جایی که در آن مستقر است سفارشی شود .

 

 

 

 

6- نتیجه گیری

با درنظر داشتن اینکه مدل پیشنهادی در این جا مقاله ] 1[ است .نتیجه گیری انجام شده براساس این سیستم تشخیص نفوذ انجام شده است . حال طبق جدول شماره 1 می توان به این نتایج دست یافت:

1-در این سیستم بر خلاف سیستم ها تشخیص نفوذ دیگر تنوع سیستمیک وجود دارد که البته در مدل یکپارچه سازی سیستم ها تشخیص هم این تنوع سیستمیک مشاهده می شود .

2-این سیستم نقطه شکست ندارد . و از این لحاظ حائز اهمیت است .

3-دامنه پوشش شبکه توسعه یافته و شبکه اینترنت را پشتیبانی می کند .

4-و البته نحوه تصمیم گیری در این نوع سیستم به همان صورت محلی است .

همان طور که توضیح داده شده است روش های تشخیص نفوذ بردو پایه اساسی بنا شده است 1-رفتار غیر عادی و 2- سیسیتم مبتنی بر امضاء که براساس این دو روش معماری های سیستم های تشخیص نفوذ شکل می گیرند. که واضح است سیستمی که در این مدل پیشنهادی ارائه شده است براساس معماری سیستم های توزیع شده در شبکه های اینترنتی بنا شده است .



 

شکل ها و جدول ها

 

جدول 1-مقایسه SNIDSبا دیگر سیستم های تشخیص نفوذ]1[

 


                 معیار

معماری

تنوع در سیستم های تشخیص نفوذ

دامنه شبکه تحت پوشش

Single Point

Failed

کنترل کننده مرکزی

نحوه تصمیم گیری

مدل [5]

ندارد

سازمانی

دارد

دارد

محلی

مدل[7]

دارد

سازمانی

دارد

دارد

محلی

شبکه همسایگی مجازی

ندارد

فرا سازمانی

ندارد

ندارد

رای گیری

مدل SNIDS

دارد

اینترنت

ندارد

ندارد

محلی

 

 









 

 

 

 

 


                                                                                                             ...                                                                

 



اینترنت

 
 

 

 

 

 




سیستم تشخیص توزیع شده

 
 

 

 


شکل 1-الف سیستم تشخیص نفوذ توزیع شده [ 5 ] ، ن ن = نقاط ناظر

 

 









 

 

 


................



 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


شکل 1 - ب) معماری تشخیص توزیع شده[ 5 ] ,س س ن=سیستم تشخیص نفوذ

 

شکل 2- نمای کلی سیستم SNIDS در ]1[

 

 

 

 

 

شکل 3- اجزاء سیستم تشخیص نفوذ در ]1[

 

مراجع

 


  [1]     مهدی علیزاده ثانی ، عباس قائمی بافقی ،"سیستم         تشخیص نفوذ مبتنی بر شبکه های اجتماعی     (SNIDS)"، دانشگاه پیام نور تهران ،دانشگاه فردوسی مشهد

  [2]      مرتضی امینی ، " امنیت داده و شبکه سیستم                 تشخیص نفوذ "، مرکز امنیت داده و شبکه شریف   ،نیمسال اول 92-91 ،http://dnsl.ce.sharif.edu

  [3]     آلاله حمیدی ، سیده مارال ضیایی،"معرفی سیستم   های تشخیص نفوذ"،دانشگاه فردوسی مشهد،آزمایشگاه تخصصی آپا درحوزه امنیت سرویس های شبکه و تجهیزات بی سیم ، تیر 88

 

[4]     Wolfgang Emmerich, Distributed System Principles , University College London,1997

[5]     Tao Peng ,Christopher Leckie, Kotagiri Ramamohanarao,” Information Sharing for Distributed Intrusion Detection Systems”, ARC Special Research Center for Ultra-Broadband Information Networks ,Department of Computer Science and Software Engineering,The University of Melbourne, Victoria 3010, Australia

 

[6]     Kapil Kumar Gupta,” Robust and Efficient Intrusion Detection Systems”, Submitted in total fulfilment of the requirements of the degree of Doctor of Philosophy, Department of Computer Science and Software Engineering THE UNIVERSITY OF MELBOURNE, January 2009

 

[7]     Karen Scarfone, Peter Mell, “Guide to Intrusion Detection and Prevention Systems”, 2007

 

[8]     [James Stanger, Patrick T. Lane, Edgar Danielyan, “Hack Proofing Linux”, Syngress, 2001

زیر‌نویس‌ها

1  Anomaly Detection

2 Misuse Detection

3 Signature-based Detection

 

  • Eisa Najafy

نظرات  (۰)

هیچ نظری هنوز ثبت نشده است
ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی