عنوان مقاله :
ارائه مدلي جهت استفاده ازعاملهاي متحرك در سيستم هاي تشخيص نفوذ توزيع شده مبتني بر تئوري بازي
عنوان به زبان ديگر :
A Novel Model for detecting intrusion with Mobile Agent and Game theory
پديد آورندگان :
نظارت، امين دانشگاه پيام نور، ايران - گروه كامپيوتر و فناوري اطلاعات , رجا، مهدي دانشگاه شيراز - بخش مهندسي و علوم كامپيوتر , دستغيبي فرد، غلامحسين دانشگاه شيراز - بخش مهندسي و علوم كامپيوتر
كليدواژه :
عاملهاي متحرك , IDS , تئوري بازي , سيستم چند عاملي , تعادل نش , مقدار شيپلي , امنيت شبكه
چكيده فارسي :
سيستم هاي تشخيص نفوذ در شبكه، ابزارهايي هستند كه به منظور محافظت از منابع شبكه در مقابل حملات استفاده مي شوند. با توجه به گستردگي حملات در فضاي اينترنت و تغيير در شكل و نوع حملات از حالت متمركز به توزيع شده، معماري اينگونه سيستم ها نيز به سمت توزيع شدگي حركت مي كند. در اين مقاله روشي مبتني برعاملهاي متحرك كه به عنوان سنسورهاي تشخيص دهنده حركات غير معتبر عمل مي كنند پيشنهاد شده است. عاملهاي متحرك تشخيص دهنده حمله به صورت پراكنده در شبكه در حال جابجايي از يك گره به گره ديگر مي باشند و در هر زمان يك شبكه فوقاني امنيتي را ساخته و با استفاده از نوعي بازي همكارانه و برقراري ارتباط با يكديگر، پس از رسيدن به مقدار شيپلي مي توانند ميزان و منشاء حمله را تشخيص و گزارش دهند. در اين مقاله روشي پيشنهاد شده است كه WGA در يك بازي غيرهمكارانه با عنصر مهاجم سعي در برقراري يك ارتباط مكاشفه اي جهت محاسبه مقدار نش و رسيدن به حداكثر سودمندي را دارد تا بتواند ضمن تفكيك حملات و يا درخواستهاي واقعي، ميزان و شدت حمله را با كمك ساير WGA بدست آورد.
چكيده لاتين :
Network intrusion detection systems are tools used to protect network resources against attacks. Due to the widespread nature of attacks on the Internet and the deformation and type of distributed attacks, the architecture of such systems is also distributed. In this paper, we propose a Mobile Agent based methodology that acts as a sensor for detecting non-valid movements. The effective factors in identifying widespread attacks on the network are moving from one node to another, and each time they have an overlay security network using a Cooperative game and communicate with one another, after reaching Shapley Value, they can identify and report an attack. In this paper, we suggest that the WGA attempts, in a non-cooperative game with an attacker, to build a legendary relationship to calculate its Nash equilibrium and maximize profits to distinguish between actual requests and attacks.
عنوان نشريه :
فناوري اطلاعات و ارتباطات ايران
عنوان نشريه :
فناوري اطلاعات و ارتباطات ايران