امروزه با گسترش شبكههاي كامپيوتري، بحث امنيت شبكه بيش از گذشته مورد توجه پژوهشگران قرار گرفته است. در اين راستا تشخيص نفوذ بهعنوان يكي از اجزاي اصلي برقراري امنيت در شبكههاي كامپيوتري شناخته ميشود كه هدف اصلي آن كنترل ترافيك شبكه و تحليل رفتارهاي كاربران میباشد. بهطور کلی در اغلب کارهای انجام گرفته در این حوزه از یک تاکسونومی جهت نمایش ویژگی حملات استفاده شده است. بکارگیری تاکسونومی مشکلات و محدودیتهای فراوانی در سیستم تشخیص نفوذ ایجاد میکند که برای جلوگیری از بروز آنها میتوان از یک آنتولوژی جهت طبقهبندی و بیان ویژگی حملات استفاده نمود. آنتولوژی علاوه بر دارا بودن ویژگیهای تاکسونومی مزایای عمده دیگری نیز دارد و با استفاده از آن میتوان مدل دادهای تشخیص نفوذ را از منطق سیستم كشف نفوذ تفکیک نمود.
با فراگیر شدن كامپیوتر و گسترش شبكه های كامپیوتری در اجتماع امروز و به دلیل حملات و نفوذ هایی كه به شكل های مختلف به این شبكه ها صورت می گیرد، امنیت شبكه های كامپیوتری از حساسیت خاصی برخوردار گشته است. از آنجا كه از نظر تكنیكی ایجاد سیستم های كامپیوتری (سخت افزار و نرم افزار) بدون نقاط ضعف و شكست امنیتی عملاً غیر ممكن است، كشف نفوذ در تحقیقات سیستم های كامپیوتری با اهمیت خاصی دنبال می شود.
نفوذ به مجموعه اقدامات غیر قانونی كه صحت، محرمانه بودن و یا دسترسی به یك منبع را به خطر می اندازد اطلاق می گردد. نفوذ ها می توانند به دو دسته ی داخلی و خارجی تقسیم شوند. نفوذهای خارجی به آن دسته از نفوذ ها گفته می شود كه توسط افراد مجاز و یا غیر مجاز از خارج شبكه به درون شبكه داخلی صورت می گیرد و نفوذ های داخلی توسط افراد مجاز در سیستم و شبكه داخلی و از درون خود شبكه انجام می پذیرد.
نفوذگر ها عموماً از عیوب نرمافزاری، شكستن كلمات رمز، استراق سمع ترافیك شبكه و نقاط ضعف طراحی در شبكه، سرویس ها و یا كامپیوتر های شبكه برای نفوذ به سیستم ها و شبكه های كامپیوتری بهره می برند. به عبارت دیگر یك نفوذ گر كسی است كه تلاش می كند به سیستم نفوذ كند و از آن سوء استفاده كند. البته كلمه سوء استفاده پهنه وسیعی را در بر می گیرد و می تواند منعكس كننده عملی جدی مانند دزدیدن اطلاعات محرمانه و یا عمل كوچك و نا چیزی مثل دزیدن آدرس e-mail جهت فرستادن spam باشد.
همانطور كه پیش تر نیز اشاره شد، وب معنایی به هدف توانمند سازی نظام ها برای درك محتوای اسناد و مدارك وب و برقراری ارتباط میان این اسناد و مدارك از طریق محتوا اشاره دارد و به كمك آن نظام ها قادر به تفسیر معانی هر سند و مدرك خواهد شد. در این حالت نه تنها محتوای منابع به صورت صحیح بیان می شوند، بلكه استدلال ها و دانش جدید نیز می تواند كشف شود. با استفاده از این دانش جدید وب می تواند سرویس دهی و كارایی بهتری داشته باشد. با توجه به این ویژگی وب معنایی واضح است كه استفاده از تكنیك ها و روش های آن می تواند كمك شایانی در شناسایی و كشف نفوذ ها و رفتار های مشكوك بنماید.
استفاده از مفهوم، مضمون و محتوی برای تشخیص و كشف رفتار های مشكوك و تهدید كننده و همچنین شناسایی حملات شناخت شده به سیستم های كشف نفوذ بسیار كمك می كند. با استفاده از مفهوم آنتولوژی می توان به سیستم كشف نفوذ این امكان را داد كه با آنالیز و بررسی اطلاعات قبلی به اطلاعات و داده های جدید و مفیدی دست پیدا كند. این روش به تشخیص رفتار های مشكوك و شناسایی رفتار هایی كه ممكن است حمله و یا نفوذ باشند، بسیار كمك می كند. یك سیستم تشخیص نفوذ برای تشخیص نفوذ های احتمالی به سیستم تحت نظارتش كار های زیر را انجام می دهد:
1. نظارت و آنالیز كردن كاربران و فعالیت های سیستم.
2. بازرسی سیستم و پیكره بندی نفوذپذیری ها.
3. ارزیابی صحت و درستی فایل ها و داده های حیاتی سیستم.
4. شناسایی الگو هایی كه حملات شناخته شده را منعكس می كنند.
5. تجزیه و تحلیل های آماری برای فعالیت های غیر نرمال.
6. پیگیری داده ها از نقطه ورود تا خروج.
فایل ورد – 61 صفحه
مرور کارهای انجام شده
سمینار کارشناسی ارشد
فهرست مطالب
فصل اول: «پیش زمینه و بررسی کارهای مشابه» 8
2- 1-مقدمه 9
2- 2-تشخیص نفوذ 9
2- 3-طبقه بندی سیستم های تشخیص نفوذ 11
2- 3- 1-معماری سیستم های تشخیص نفوذ 12
2- 3- 2-رویکرد تشخیص نفوذ 13
2- 3- 2- 1-تشخیص سوء استفاده 13
2- 3- 2- 2-تشخیص رفتار غیر عادی 14
2- 3- 2- 3-تشخیص تركیبی 14
2- 3- 3-منبع تشخیص نفوذ 15
2- 3- 3- 1-تشخیص نفوذ بر اساس مدل میزبان 15
2- 3- 3- 2-تشخیص نفوذ بر اساس ترافیك شبكه 15
2- 3- 4-ساختار سیستم تشخیص نفوذ 16
2- 3- 4- 1-عامل ها و سیستم های تشخیص نفوذ توزیع شده 17
2- 3- 5-نوع داده 17
2- 3- 6-مکانیزم پاسخ 18
2- 3- 7-پویایی سیستم 18
2- 4-معیارهای ارزیابی سیستم تشخیص نفوذ 19
2- 5-خلاصه 22
فصل دوم: «تکنیک های داده کاوی در تشخیص نفوذ» 23
3- 1-مقدمه 24
3- 2-داده کاوی 24
3- 3-داده کاوی در سیستم های تشخیص نفوذ 26
3- 3- 1-انتخاب خصیصه ها 26
3- 3- 2-یادگیری ماشین 27
3- 3- 2- 1-تکنیک های طبقه بندی 27
3- 3- 2- 2-تکنیک های خوشه بندی 34
3- 3- 3-تکنیک های آماری 36
3- 4-تکنیک داده کاوی استفاده شده در این تحقیق 37
3- 4- 1-الگوریتم REP 37
3- 4- 2-الگوریتم IREP 37
3- 4- 3-الگوریتم RIPPER 39
3- 5-خلاصه 42
فصل سوم: «وب معنایی و کاربرد آن در تشخیص نفوذ» 44
4- 1-مقدمه 45
4- 2-مروری بر وب معنایی 45
4- 2- 1-آنتولوژی 46
4- 3-وب معنایی در امنیت اطلاعات 47
4- 3- 1-وب معنایی در سیستم های تشخیص نفوذ 48
4- 3- 2-مرورتحقیقات انجام شده 49
4- 4-خلاصه 56
مراجع
فایل ورد – 61 صفحه
مرور کارهای انجام شده
سمینار کارشناسی ارشد