پديدآورندگان :
صداقت سعيد saeid_sedaghat7@yahoo.com دانشآموخته كارشناسي ارشد، گروه مهندسي كامپيوتر، دانشگاه آزاد اسلامي واحد مهديشهر، سمنان، ايران؛ , اسماعيلي ابراهيم e.esm1821@gmail.com استاديار، گروه مهندسي كامپيوتر، دانشگاه آزاد اسلامي واحد مهديشهر، سمنان، ايران ؛
كليدواژه :
سيستم تشخيص نفوذ , احراز هويت , كنترل دسترسي , پيشگيري.
چكيده فارسي :
در يك شبكه يا يك سيستم، هر نوع فعاليت غيرمجاز و يا تاييد نشدهاي، نفوذ ناميده ميشود. يك سيستم تشخيص نفوذ (IDS)، مجموعهاي از ابزارها، روشها و منابعي براي كمك به شناسايي، ارزيابي و گزارش نفوذها است. نفوذ اين گونه تعريف ميشود: هر مجموعه از اقداماتي است كه براي سازش يكپارچگي و اتحاد، محرمانه بودن يا در دسترس بودن يك منبع در تلاش است و روشهاي پيشگيري از نفوذ (مانند رمزنگاري، احراز هويت، كنترل دسترسي، مسيريابي امن و غيره)، به عنوان خط اول دفاع در برابر نفوذ معرفي شدهاند. نفوذ و سازش يك گره، منجر به ارائه اطلاعات محرمانهاي مانند كليدهاي امنيتي به مزاحمان ميشود. اين موضوع به شكست مكانيزم پيشگيرانه امنيتي منجر خواهد شد. بنابراين، سيستمهاي تشخيص نفوذ قبل از آن كه بتوانند منابع سيستم امنيتي را فاش كنند، براي آشكار كردن نفوذها، طراحي ميشوند. اين سيستمها، از ديدگاه امنيتي هميشه به عنوان ديوار دوم دفاع در نظر گرفته ميشوند، كه معادل فضاي مجازي هشدارهاي سارق است كه امروزه، در سيستمهاي امنيت فيزيكي استفاده ميشود. سيستمهاي تركيبي دامگذاري و تلهاندازي نيازمند شناسايي حمله هستند و اين امر به عواملي چون نوع و تعداد عكسالعمل موردنظر بستگي دارد. جهت شناسايي چگونگي عملكرد حمله، سيستم شناسايي نفوذگر دادههايي را توليد و به دقت بررسي ميكند كه اين مهمترين وظيفه يك الگوريتم تشخيص نفوذ ميباشد. پس از شناسايي حمله، سرپرست شبكه را مطلع ميكند، سپس سرپرست شبكه با بررسي اطلاعات در دست و نتيجهگيري، اقدامات لازمي مانند اتمام نشست مشكوك، تهيه نسخه پشتيبان و يا انتقال ارتباط به يك سيستم گمراه كننده را اجرا ميكند. در حقيقت يك سيستم تشخيص نفوذ از عناصر سياستهاي امنيتي شبكه بوده و مهمترين وظيفه آن شناسايي نفوذگر است و استفاده از گزارشات آنها در مراجع قانوني نيز امكانپذير است.
چكيده لاتين :
In a network or system, any unauthorized or unconfirmed activity is called intrusion. An Intrusion Detection System (IDS) is a set of tools, methods, and resources to help identify, assess, and report infiltrations. Influence is defined as: Each set of actions is attempted to compromise the integrity, unity, confidentiality or availability of a resource, and methods of intrusion prevention (such as cryptography, authentication, access control, secure routing, etc.). ), Have been introduced as the first line of defense against infiltration. The infiltration and compromise of a node lead to the provision of confidential information, such as security keys, to intruders. This will lead to the failure of the preventive security mechanism. Therefore, intrusion detection systems are designed to detect influences before they can disclose security system resources. From a security perspective, these systems are always considered as the second defense wall, which is equivalent to the cybersecurity alert that is used today in physical security systems. Landing and trapping systems require identification of the attack, which depends on factors such as the type and number of responses that are required. To identify how an attack is performed, the intruder identification system generates data and carefully checks that this is the most important task of an intrusion detection algorithm. After detecting an attack, the network administrator notifies the network administrator, then the network administrator will review the information in hand and conclude by executing actions such as completing a suspicious meeting, backup or transferring communication to a misleading system. In fact, an intrusion detection system is one of the elements of network security policy, and its most important task is to identify the attacker and use their reports in law enforcement agencies.