توضیحات محصول

پاورپوینت سیستم های تشخیص نفوذ با استفاده از تکنیک های داده کاوی ماشین بردار پشتیبانی(ids)

 

۱- مقدمه 

۲- IDS چیست؟
 Intrusion Detection System

۳- انواع  IDS

۴- IDS مبتنی بر برنامه Application-based

۵- SVM ها – ماشین‌های بردار پشتیبان

۶- ماشین بردار پشتیبانیSupport vector machines

۷- جمع آوری  مجموعه داده

۸- System design for IDS using SVM

۹- نتیجه گیری

 

مقدمه

IDS چیست؟ Intrusion Detection System

IDS یک سیستم محافظتی است که خرابکاریهای در حال وقوع روی شبکه را شناسایی می کند.روش کار به این صورت است که با استفاده از تشخیص نفوذ که شامل مراحل جمع آوری اطلاعات ،پویش پورتها ، به دست آوری کنترل کامپیوترها و نهایتا هک کردن می باشد ، می تواند نفوذ خرابکاریها را گزارش و کنترل کند.

 IPS چیست ؟ Intrusion Prevention System

سیستم جلوگیری از نفوذ (IPS) یک وسیله امنیتی استکه بر فعالیت‌ های یک شبکه و یا یک سیستم نظارت کرده تا رفتار‌های ناخواسته یا مخرب را شناسایی ‌کند.در صورت شناسایی این رفتارها، بلافاصله عکس‌العمل نشان داده و از ادامه فعالیت آن‌ها جلوگیری می‌کند.سیستم‌های جلوگیری از نفوذ به سه دسته مبتنی بر میزبان و مبتنی بر شبکه و مبتنی بر برنامه  تقسیم می‌شوند

 IDS مبتنی بر میزبان Host-based

 
اینگونه از سیستمهای شناسایی نفوذ با اجرای یک سرویس کوچک (Agent) در ماشین مقصد (میزبان) می توانندکلیه تحرکات آنرا مورد نظارت قرار دهند.این جاسوس کوچک قادر است ثبت وقایع، فایلهای مهم سیستمی و سایر منابع قابل ممیزی را به منظور شناسایی تغییر غیر مجاز و یا رهگیری فعالیتهای مشکوک مورد موشکافی قرار دهد. در این سیستم حفاظتی، به هنگامیکه رخدادی خارج از روال عادی روی دهد، بلافاصله از طریق SNMP هشدارهایی بطور خودکار برای مسئولین شبکه ارسال می گردد.

 IDS مبتنی بر شبکه Network-based 

در این نوع از سیستم شناسایی نفوذ، ترافیک بصورت بلادرنگ بر روی خطوط ارتباطی، مورد نظارت قرار می گیرد.در این روش بسته های اطلاعاتی ارسالی به دقت مورد ارزیابی قرار می گیرد تا قبل از رسیدن به مقصد خود از نقطه نظر عدم وجود تدارک یک حمله گسترده در برنامه آنها و یا تدارک حجم زیاد ترافیک برای از رده خارج نمودن سرویسهای در حال کار که بسیار خطرناک میباشند، مطمئن گردد.

این سیستم به هنگام شناسایی یک تحرک مشکوک در ترافیک ، بلافاصله اقدام به ارسال هشدار نموده و متعاقب آن اقدام به مسدود نمودن مسیر بسته های مشکوک می نماید.(همانگونه که در سیستم میزبان گرا صورت می پذیرد) در برخی از سیستمهای به هم پیوسته با دیواره آتش، به طور خودکار قواعد جدیدی تعریف می گردد تا بطور کلی حمله مهاجمان را در آینده ختثی نماید.

سیستم شناسایی نفوذ مبتنی بر شبکه بدلیل استفاده شدید از منابع ماشین، نیاز به سکوی مستقلی برای اجرای طرح بازرسی خود دارد.همچنین هر ناحیه عملیاتی نیاز به یک سیستم شناسایی دارد زیرا آنها قادر به کنکاش در خارج از محدوده سوئیچ و یا مسیر یابها نمی باشند.

 IDS مبتنی بر برنامه Application-based

این نوع از IDS به منظور حفاظت از “خوش اجرایی ” برخی از برنامه ها خاص بکار برده میشوند. محتوای معنی دار داخل این برنامه ها اجازه میدهد تا این نوع از سیستم شناسایی نفوذ بتواند میزان خطاهای درست / نادرست آنها را کاهش دهد.

محصولات IDS مبتنی بر شبکه، تمامی محتوای بسته های عبوری از شبکه را به منظور شناسایی تحرکات شرورانه مورد بازرسی قرار میدهد. این نوع از بازرسی بسیار عمیق تر از تحلیلهای صورت گرفته توسط دیواره آتش و یا مسیر یاب است.سیستمهای شناسایی نفوذ هنگامی موثر هستند که حملات هوشمندانه ای، از طریق پرتکلهای آشنا نظیر http ، که معمولا هم بدون مشگل از درون دیواره آتش میگذرند، شکل گیرد.

در مقام مقایسه ، تصور نیاز به داشتن یک قدرت پردازشی به مراتب قویتر از دیواره آتش برای سیستمهای شناسایی نفوذ جای تعجب ندارد.شبکه های نفوذ پذیر امروزی از ابزارهای IDS به جای کارشناسان امنیتی پر تلاش استفاده می کنند که هدف آنها کشف، ارزیابی و حفاظت شبکه ، در مقابل حملات شرورانه می باشد.در نتیجه این محصولات در خارج و یا داخل محدوده تحت نظارت دیواره های آتش گسترده می شوند و نقش و تکیه گاه اصلی را در امر پیاده سازی یک شبکه ایمن بازی می نمایند.


برچسب ها:

, , , , , , , ,
قابل ویرایشمی باشد
قابل پرینتمی باشد
حجم فایل744 کیلوبایت
رفرنسندارد
محتوای فایل دانلودیZip
زبانفارسی
فرمت فایلپاورپوینت
تعداد صفحات21 اسلاید
جزئیات محصولاین محصول شامل یک فایل پاورپوینت (Power Point) و نیز یک فایل پی دی اف (PDF) آن می‌ باشد.

    شما باید وارد شوید و یک خریدار محصول باشید تا بتوانید نظر خود را ثبت کنید.

    For security, use of Google's reCAPTCHA service is required which is subject to the Google Privacy Policy and Terms of Use.

    If you agree to these terms, please click here.

    نظری بدهید