شبكه هاي كامپيوتري در سال هاي اخير گسترش و كاربرد چشم گيري داشته اند و لذا به يك هدف خوب براي نفوذگران و هكرهاي مختلف تبديل شده اند. در زمينه امنيت شبكه، روش هايي براي برخورد و يا تشخيص نفوذ وجود دارد كه از آن جمله مي توان به سيستم هاي تشخيص نفوذ اشاره كرد، در سال های اخیر محققان تلاش-های زیادی در جهت رسیدن به سیستم های تشخیص نفوذ که دارای خطای کمتری باشند انجام داده اند و از متدها و روش های مختلفی در جهت رسیدن به این هدف استفاده کرده اند. هدف اصلی پژوهشگران حوزه امنیت نیز دست یابی به سیستم تشخیص نفوذی می باشد که نرخ خطاها در آن به حداقل رسیده و در مقابل نرخ تشخیص بالا و در حد ایده آل باشد. برای رسیدن به این هدف مفاهیم وب معنایی و بخصوص مفهوم انتولوژی مورد توجه قرار داده شده است. در این راستا سعی شده تا به کمک انتولوژی، حملات و نفوذها از حالت های نرمال تشخیص داده شوند.
اينترنت به همان نسبت كه در تبادل و انتقال اطلاعات انقلاب ايجاد كرده است، شانس بيشتري به خرابكاران و نفوذگران مي دهد تا بتوانند به اطلاعات امنيتي يا مخفي دسترسي پيدا كنند. مطالعه سيستم هاي تشخيص نفوذ از اين جهت كه اين سيستم ها ابزار مهمي در جهت مقابله با نفوذ هاي احتمالي مي باشد، حائز اهميت است. سيستم هاي تشخيص نفوذ در محيطي كه دائماً در حال تغيير است، بايد به تشخيص فعاليت ها و رفتارهاي غيرطبيعي در شبكه بپردازد. علاوه بر اين در اين چنين سيستم هايي مهم است كه ميزان هشدارهاي غلط يعني آن دسته از فعاليت هايي كه جز فعاليت هاي طبيعي يا معمول شبكه هستند و به عنوان فعاليت هاي نفوذي شناخته مي شوند، در حداقل ممكن باشد [20].
از اواسط دهة 80 كه بحث سيستم هاي تشخيص نفوذ مطرح شد، تا كنون كه حدود 20 سال از آن زمان مي گذرد، تلاش هاي زيادي در زمينة بهبود سيستم هاي تشخيص نفوذ انجام شده است، تا بر امنيت سيستم هاي كامپيوتري افزوده شود. اما بالا بودن نرخ هشدارهای غلط و ایده ال نبودن نرخ تشخیص حملات در این سيستم ها باعث شده، تا كمتر به اين سيستم ها اعتماد شود و يا به طور كامل از آنها استفاده شود. محققان تلاش هاي زيادي براي بهبود اين سيستم ها انجام داده اند و از روش ها و متدهاي مختلفي در طراحي اين سيستم ها استفاده كرده اند. از جمله مي توان موارد زير را نام برد: روش هاي داده كاوي, نمودارهاي گذر حالات[12], روش هاي خوشه بندی[11], تكنيك هاي کلاس بندی[10], روش طبقه بندي فازي- عصبي [35] و … .
اين فصل شامل دو بخش اصلي مي باشد. در بخش اول فصل مروري بر وب معنايي و تعاريف آن آورده شده است و در ادامة آن بحث وب معنايي در امنيت اطلاعات مورد بررسي قرار گرفته و تحقيقات انجام شده در زمينة سيستم هاي تشخيص نفوذ مورد بررسي قرار گرفته است. در بخش دوم نحوة طراحي انتولوژي هاي مبتني بر OWL و به طور کلي اجزا و ويژگي هاي اين نوع انتولوژي-ها به تفصيل شرح داده خواهد شد.
— مروري بر وب معنايي
وب فعلي براي استفادة انسان ها ايجاد شده است، در اين وب، انسان ها مي بايست، بتوانند اطلاعات مورد نظر خود را مشاهده كرده و آن را بفهمند و انتخاب كنند، و در صورت لزوم آنها را جابجا كنند. اما در طراحي وب معنايي هدف اين بوده تا علاوه برانسان ماشين نيز بتواند با وب كار كند و مفاهيم آن را درك كند، كه نيازمند آن است كه كد شدن( به رمز شدن) اطلاعات به گونه اي باشد، كه درك آن براي ماشين و برنامه هاي كامپيوتري راحت باشد. براي دستيابي به اين روش كد كردن اطلاعات نيازمند بهره گيري از انتولوژي ها مي باشيم. با استفاده از انتولوژي هاي قابل فهم براي ماشين، مي توان وب را از حالتي كه تنها براي انسان ها قابل فهم و استفاده است، خارج كرده و آن را به سمت وبي كه براي ماشين هم قابل فهم باشد سوق داد.
وب معنايي را مي توان فضايي جهاني از جنس محاسبات هوشمند ماشيني تصوّر کرد، که در آن تمامي کتابها، کتابخانهها دانش ها، دانشنامهها و دانشگاهها( پايگاههاي دانش ) به صورتي معنيگرا و با توانايي درک مفهومي همديگر در کنار هم قرار خواهند گرفت. هر چند نزديکي به تحقّق ايجاد چنان فضايي محتاج پيشرفتهايي جديد و کلّينگرانه در بسياري از زمينههاي مهندسي، رياضي، هوش مصنوعي، و به ويژه در زبانشناسي، فلسفه، و بسياري از معارف ديگر انساني خواهد بود، گامهاي اوّليه در اين سمت برداشته شده است.
در وب معنايي، داده خود قسمتي از وب است که مي تواند مستقل از برنامه کاربردي، محيط و دامنه، پردازش شود. اين مفهوم با اينترنت امروزه در تضاد است، زيرا اسناد پيدا شده توسط کامپيوتر بايد جداگانه توسط فرد بازبيني شوند و اطلاعات مفيد از آن استخراج شود. کامپيوترها اطلاعات را ارائه مي دهند، ولي نمي توانند آنها را بفهمند به گونه اي که داده هاي مربوط و مورد نياز را نمايش دهند.
پياده سازي وب معنايي احتياج به اين دارد که فراداده معنايي يا داده اي که داده را توصيف مي کند، به منابع اطلاعاتي اضافه شود. در نتيجه ماشين ها مي توانند داده ها را بر اساس اطلاعات مفهومي که آنها را توصيف مي کنند، پردازش کنند.
فایل ورد تحقیق آماده – 37 صفحه
فهرست مطالب
چكيده I
فصل اول 1
پيشگفتار 1
مقدمه 1
فصل سوم وب معنايي و كاربردهاي آن در سيستمهاي تشخيص نفوذ 6
3-1. مقدمه 7
3-2. مروري بر وب معنايي 7
3-3 . وب معنايي در امنيت اطلاعات 11
3-3-1 . وب معنايي در سيستمهاي تشخيص نفوذ 12
3-3-2 . مرورتحقيقات انجام شده 15
3-4. طراحي انتولوژي مبتني بر OWL 24
3-4-1 . اجزاي انتولوژيهاي مبتني بر OWL 24
3-4-1-1. نمونه ها 24
3-4-1-2. ويژگيها و خصايص 25
3-4-2. مشخصات و قابليتهاي خصايص در OWL 26
3-4-3. قيود خصيصه ها 27
3-4-3-1. قيود كميت سنج 28
3-4-3-2. قيود hasValue 29
3-4-3-3. قيود كارديناليتي 30
3-5. خلاصه 30
فهرست مراجع 32