امروزه با گسترش شبکههای کامپیوتری، بحث امنیت شبکه بیش از گذشته مورد توجه پژوهشگران قرار گرفته است. در این راستا تشخیص نفوذ بهعنوان یکی از اجزای اصلی برقراری امنیت در شبکههای کامپیوتری شناخته میشود که هدف اصلی آن کنترل ترافیک شبکه و تحلیل رفتارهای کاربران میباشد. بهطور کلی در اغلب کارهای انجام گرفته در این حوزه از یک تاکسونومی جهت نمایش ویژگی حملات استفاده شده است. بکارگیری تاکسونومی مشکلات و محدودیتهای فراوانی در سیستم تشخیص نفوذ ایجاد میکند که برای جلوگیری از بروز آنها میتوان از یک آنتولوژی جهت طبقهبندی و بیان ویژگی حملات استفاده نمود. آنتولوژی علاوه بر دارا بودن ویژگیهای تاکسونومی مزایای عمده دیگری نیز دارد و با استفاده از آن میتوان مدل دادهای تشخیص نفوذ را از منطق سیستم کشف نفوذ تفکیک نمود.
با فراگیر شدن کامپیوتر و گسترش شبکه های کامپیوتری در اجتماع امروز و به دلیل حملات و نفوذ هایی که به شکل های مختلف به این شبکه ها صورت می گیرد، امنیت شبکه های کامپیوتری از حساسیت خاصی برخوردار گشته است. از آنجا که از نظر تکنیکی ایجاد سیستم های کامپیوتری (سخت افزار و نرم افزار) بدون نقاط ضعف و شکست امنیتی عملاً غیر ممکن است، کشف نفوذ در تحقیقات سیستم های کامپیوتری با اهمیت خاصی دنبال می شود.
نفوذ به مجموعه اقدامات غیر قانونی که صحت، محرمانه بودن و یا دسترسی به یک منبع را به خطر می اندازد اطلاق می گردد. نفوذ ها می توانند به دو دسته ی داخلی و خارجی تقسیم شوند. نفوذهای خارجی به آن دسته از نفوذ ها گفته می شود که توسط افراد مجاز و یا غیر مجاز از خارج شبکه به درون شبکه داخلی صورت می گیرد و نفوذ های داخلی توسط افراد مجاز در سیستم و شبکه داخلی و از درون خود شبکه انجام می پذیرد.
نفوذگر ها عموماً از عیوب نرمافزاری، شکستن کلمات رمز، استراق سمع ترافیک شبکه و نقاط ضعف طراحی در شبکه، سرویس ها و یا کامپیوتر های شبکه برای نفوذ به سیستم ها و شبکه های کامپیوتری بهره می برند. به عبارت دیگر یک نفوذ گر کسی است که تلاش می کند به سیستم نفوذ کند و از آن سوء استفاده کند. البته کلمه سوء استفاده پهنه وسیعی را در بر می گیرد و می تواند منعکس کننده عملی جدی مانند دزدیدن اطلاعات محرمانه و یا عمل کوچک و نا چیزی مثل دزیدن آدرس e-mail جهت فرستادن spam باشد.
همانطور که پیش تر نیز اشاره شد، وب معنایی به هدف توانمند سازی نظام ها برای درک محتوای اسناد و مدارک وب و برقراری ارتباط میان این اسناد و مدارک از طریق محتوا اشاره دارد و به کمک آن نظام ها قادر به تفسیر معانی هر سند و مدرک خواهد شد. در این حالت نه تنها محتوای منابع به صورت صحیح بیان می شوند، بلکه استدلال ها و دانش جدید نیز می تواند کشف شود. با استفاده از این دانش جدید وب می تواند سرویس دهی و کارایی بهتری داشته باشد. با توجه به این ویژگی وب معنایی واضح است که استفاده از تکنیک ها و روش های آن می تواند کمک شایانی در شناسایی و کشف نفوذ ها و رفتار های مشکوک بنماید.
استفاده از مفهوم، مضمون و محتوی برای تشخیص و کشف رفتار های مشکوک و تهدید کننده و همچنین شناسایی حملات شناخت شده به سیستم های کشف نفوذ بسیار کمک می کند. با استفاده از مفهوم آنتولوژی می توان به سیستم کشف نفوذ این امکان را داد که با آنالیز و بررسی اطلاعات قبلی به اطلاعات و داده های جدید و مفیدی دست پیدا کند. این روش به تشخیص رفتار های مشکوک و شناسایی رفتار هایی که ممکن است حمله و یا نفوذ باشند، بسیار کمک می کند. یک سیستم تشخیص نفوذ برای تشخیص نفوذ های احتمالی به سیستم تحت نظارتش کار های زیر را انجام می دهد:
۱. نظارت و آنالیز کردن کاربران و فعالیت های سیستم.
۲. بازرسی سیستم و پیکره بندی نفوذپذیری ها.
۳. ارزیابی صحت و درستی فایل ها و داده های حیاتی سیستم.
۴. شناسایی الگو هایی که حملات شناخته شده را منعکس می کنند.
۵. تجزیه و تحلیل های آماری برای فعالیت های غیر نرمال.
۶. پیگیری داده ها از نقطه ورود تا خروج.
فایل ورد – ۶۱ صفحه
مرور کارهای انجام شده
سمینار کارشناسی ارشد
فهرست مطالب
فصل اول: «پیش زمینه و بررسی کارهای مشابه» ۸
۲- ۱-مقدمه ۹
۲- ۲-تشخیص نفوذ ۹
۲- ۳-طبقه بندی سیستم های تشخیص نفوذ ۱۱
۲- ۳- ۱-معماری سیستم های تشخیص نفوذ ۱۲
۲- ۳- ۲-رویکرد تشخیص نفوذ ۱۳
۲- ۳- ۲- ۱-تشخیص سوء استفاده ۱۳
۲- ۳- ۲- ۲-تشخیص رفتار غیر عادی ۱۴
۲- ۳- ۲- ۳-تشخیص ترکیبی ۱۴
۲- ۳- ۳-منبع تشخیص نفوذ ۱۵
۲- ۳- ۳- ۱-تشخیص نفوذ بر اساس مدل میزبان ۱۵
۲- ۳- ۳- ۲-تشخیص نفوذ بر اساس ترافیک شبکه ۱۵
۲- ۳- ۴-ساختار سیستم تشخیص نفوذ ۱۶
۲- ۳- ۴- ۱-عامل ها و سیستم های تشخیص نفوذ توزیع شده ۱۷
۲- ۳- ۵-نوع داده ۱۷
۲- ۳- ۶-مکانیزم پاسخ ۱۸
۲- ۳- ۷-پویایی سیستم ۱۸
۲- ۴-معیارهای ارزیابی سیستم تشخیص نفوذ ۱۹
۲- ۵-خلاصه ۲۲
فصل دوم: «تکنیک های داده کاوی در تشخیص نفوذ» ۲۳
۳- ۱-مقدمه ۲۴
۳- ۲-داده کاوی ۲۴
۳- ۳-داده کاوی در سیستم های تشخیص نفوذ ۲۶
۳- ۳- ۱-انتخاب خصیصه ها ۲۶
۳- ۳- ۲-یادگیری ماشین ۲۷
۳- ۳- ۲- ۱-تکنیک های طبقه بندی ۲۷
۳- ۳- ۲- ۲-تکنیک های خوشه بندی ۳۴
۳- ۳- ۳-تکنیک های آماری ۳۶
۳- ۴-تکنیک داده کاوی استفاده شده در این تحقیق ۳۷
۳- ۴- ۱-الگوریتم REP 37
3- 4- 2-الگوریتم IREP 37
3- 4- 3-الگوریتم RIPPER 39
3- 5-خلاصه ۴۲
فصل سوم: «وب معنایی و کاربرد آن در تشخیص نفوذ» ۴۴
۴- ۱-مقدمه ۴۵
۴- ۲-مروری بر وب معنایی ۴۵
۴- ۲- ۱-آنتولوژی ۴۶
۴- ۳-وب معنایی در امنیت اطلاعات ۴۷
۴- ۳- ۱-وب معنایی در سیستم های تشخیص نفوذ ۴۸
۴- ۳- ۲-مرورتحقیقات انجام شده ۴۹
۴- ۴-خلاصه ۵۶
مراجع
فایل ورد – ۶۱ صفحه
مرور کارهای انجام شده
سمینار کارشناسی ارشد