شماره ركورد كنفرانس :
4078
عنوان مقاله :
IDS هاي پيشنهاد شده براي MANETها و قابليت اجراي آن‌ها براي WSNها
عنوان به زبان ديگر :
Suggested IDs for MANETs and Their Ability to Run for WSNs
پديدآورندگان :
صداقت سعيد saeid_sedaghat7@yahoo.com دانش‌آموخته كارشناسي ارشد، گروه مهندسي كامپيوتر، دانشگاه آزاد اسلامي واحد مهديشهر، سمنان، ايران؛ , اسماعيلي ابراهيم e.esm1821@gmail.com استاديار، گروه مهندسي كامپيوتر، دانشگاه آزاد اسلامي واحد مهديشهر، سمنان، ايران ؛
تعداد صفحه :
18
كليدواژه :
سيستم تشخيص نفوذ , احراز هويت , كنترل دسترسي , پيش‌گيري.
سال انتشار :
1396
عنوان كنفرانس :
اولين كنفرانس ملي كاربرد فناوري هاي نوين در علوم و مهندسي برق، كامپيوتر و IT
زبان مدرك :
فارسي
چكيده فارسي :
در يك شبكه يا يك سيستم، هر نوع فعاليت غيرمجاز و يا تاييد نشده‌اي، نفوذ ناميده مي‌شود. يك سيستم تشخيص نفوذ (IDS)، مجموعه‌اي از ابزارها، روش‌ها و منابعي براي كمك به شناسايي، ارزيابي و گزارش نفوذها است. نفوذ اين گونه تعريف مي‌شود: هر مجموعه از اقداماتي است كه براي سازش يكپارچگي و اتحاد، محرمانه بودن يا در دسترس بودن يك منبع در تلاش است و روش‌هاي پيشگيري از نفوذ (مانند رمزنگاري، احراز هويت، كنترل دسترسي، مسيريابي امن و غيره)، به عنوان خط اول دفاع در برابر نفوذ معرفي شده‌اند. نفوذ و سازش يك گره، منجر به ارائه اطلاعات محرمانه‌اي مانند كليدهاي امنيتي به مزاحمان مي‌شود. اين موضوع به شكست مكانيزم پيش‌گيرانه امنيتي منجر خواهد شد. بنابراين، سيستم‌هاي تشخيص نفوذ قبل از آن كه بتوانند منابع سيستم امنيتي را فاش كنند، براي آشكار كردن نفوذها، طراحي مي‌شوند. اين سيستم‌ها، از ديدگاه امنيتي هميشه به عنوان ديوار دوم دفاع در نظر گرفته مي‌شوند، كه معادل فضاي مجازي هشدارهاي سارق است كه امروزه، در سيستم‌هاي امنيت فيزيكي استفاده مي‌شود. سيستم‌هاي تركيبي دام‌گذاري و تله‌اندازي نيازمند شناسايي حمله هستند و اين امر به عواملي چون نوع و تعداد عكس‌العمل موردنظر بستگي دارد. جهت شناسايي چگونگي عملكرد حمله، سيستم شناسايي نفوذگر داده‌هايي را توليد و به دقت بررسي مي‌كند كه اين مهم‌ترين وظيفه يك الگوريتم تشخيص نفوذ مي‌باشد. پس از شناسايي حمله، سرپرست شبكه را مطلع مي‌كند، سپس سرپرست شبكه با بررسي اطلاعات در دست و نتيجه‌گيري، اقدامات لازمي مانند اتمام نشست مشكوك، تهيه نسخه پشتيبان و يا انتقال ارتباط به يك سيستم گمراه كننده را اجرا مي‌كند. در حقيقت يك سيستم تشخيص نفوذ از عناصر سياست‌هاي امنيتي شبكه بوده و مهمترين وظيفه آن شناسايي نفوذگر است و استفاده از گزارشات آن‌ها در مراجع قانوني نيز امكان‌پذير است.
چكيده لاتين :
In a network or system, any unauthorized or unconfirmed activity is called intrusion. An Intrusion Detection System (IDS) is a set of tools, methods, and resources to help identify, assess, and report infiltrations. Influence is defined as: Each set of actions is attempted to compromise the integrity, unity, confidentiality or availability of a resource, and methods of intrusion prevention (such as cryptography, authentication, access control, secure routing, etc.). ), Have been introduced as the first line of defense against infiltration. The infiltration and compromise of a node lead to the provision of confidential information, such as security keys, to intruders. This will lead to the failure of the preventive security mechanism. Therefore, intrusion detection systems are designed to detect influences before they can disclose security system resources. From a security perspective, these systems are always considered as the second defense wall, which is equivalent to the cybersecurity alert that is used today in physical security systems. Landing and trapping systems require identification of the attack, which depends on factors such as the type and number of responses that are required. To identify how an attack is performed, the intruder identification system generates data and carefully checks that this is the most important task of an intrusion detection algorithm. After detecting an attack, the network administrator notifies the network administrator, then the network administrator will review the information in hand and conclude by executing actions such as completing a suspicious meeting, backup or transferring communication to a misleading system. In fact, an intrusion detection system is one of the elements of network security policy, and its most important task is to identify the attacker and use their reports in law enforcement agencies.
كشور :
ايران
لينک به اين مدرک :
بازگشت