اسلاید پاورپوینت: تشخیص نفوذ ، نرخ تشخیص و نرخ هشدار…

 

عناوین اصلی استخراج شده از این فایل پاورپوینت

عناوین اصلی استخراج شده از این فایل پاورپوینت

● سیستمهای تشخیص نفوذ (IDS)
● تعاریف
● اجزاء تشخیص نفوذ
● اجزاء IDS
● راهبردهای تشخیص نفوذ
● تشخیص سوء استفاده
● تشخیص ناهنجاری
● معیارهای کلیدی کارآیی
● IDS های مبتنی بر میزبان
● IDS های تحت شبکه
● معماری IDS تحت شبکه
● مقایسه ی دیواره ی آتش و IDS تحت شبکه
● ملزومات IDS تحت شبکه
● مشکلات IDS های فعلی
● نسل بعدی IDS ها
● تولید نیمه خودکار مدل تشخیص

نوع زبان : فارسی حجم : ۰٫۸۶ مگا بایت
نوع فایل : اسلاید پاورپوینت تعداد اسلایدها: ۱۸ صفحه
زمان استخراج مطلب : ۲۰۱۸/۱۱/۰۲ ۰۶:۳۴:۵۱ پسوند فایل : ppt

لینک دانلود رایگان لینک دانلود کمکی

 

در صورتی که محتوای فایل ارائه شده با عنوان مطلب سازگار نبود یا مطلب مذکور خلاف قوانین کشور بود لطفا در بخش دیدگاه (در پایین صفحه) به ما اطلاع دهید. جهت جستجوی پاورپوینت های بیشتر بر روی اینجا کلیک کنید.

این مطلب در تاریخ ۲۰۱۸/۱۱/۰۲ ۰۶:۳۴:۵۱ به صورت خودکار استخراج شده است. در صورت اعلام عدم رضایت تهیه کننده ی آن، طبق قوانین سایت از روی وب گاه حذف خواهد شد. همچنین این مطلب برگرفته از وب سایت زیر است و مسئولیت انتشار آن با منبع اصلی است.

http://dir.ilam.ac.ir/mozafar/ns/s17/Lec11-Sec8.ppt

بخشی از محتوای متن استخراج شده از این فایل ppt

بخشی از محتوای متن استخراج شده از این فایل ppt

سیستمهای تشخیص نفوذ ids تعاریف نفوذ مجموعه ای از اقدامات که با هدف مصالحه ی اهداف امنیتی مثل یکپارچگی، محرمانگی و دسترس پذیری و مصرف منابع شبکه مثل منابع محاسباتی و ارتباطی انجام می شود. تشخیص نفوذ فرآیند تشخیص و پاسخگویی به فعالیتهای که منجر به نفوذ می شوند. پیشگیری از نفوذ توسعه فرآیند تشخیص نفوذ از طریق کنترل دسترسی به منظور حفاظت از کامپیوتر در مقابل بهره برداری اجزاء تشخیص نفوذ فرضهایی اصلی فعالیتهایی سیستم قابل مشاهده هستند. فعالیتهای طبیعی و نفوذی دارای شواهد مشخصی هستند. اجزاء ids از دید روش شناختی ویژگیها ضبط شواهد نفوذ مدلها ارتباط شواهد با همدیگر از دید معماری سامانه اجزاء مختلف پردازنده ی داده های ممیزی ، پایگاه دانش، موتور تصمیم گیری، تولید هشدار، تولید پاسخ اجزاء ids فعالیتهای سیستم قابل تشخیص هستند. فعالیتهای طبیعی و نفوذی دارای شواهد مشخصی هستند. راهبردهای تشخیص نفوذ مدلسازی ویژگیها شواهدی که از داده های ممیزی استخراج می شوند. راهبرد تحلیل ارتباط شواهد با همدیگر تشخیص سوءاستفاده مبتنی بر امضاء تشخیص ناهنجاری مبتنی بر آمار پیاده سازی تحت شبکه یا تحت میزبان توسعه و نگهداری وارد کردن دانش متخصصین به صورت دستی یا خودکار سیستمهای خبره یادگیری سامانه از روی داده ممیزی need both on all these. تشخیص سوء استفاده قادر به تشخیص حملات جدید نیست مثال if src ip dst ip then land attack تشخیص ناهنجاری سنجه های فعالیتها نفوذ احتمالی نرخ false positiveبالا است. خیلی از ناهنجاریها می توانند فعالیتهای عادی جدیدی باشند. مشکل tcpdump bsm بسته های شبکه رخدادهای سیستم عامل نظارت بر شبکه ها و میزبانها eg solaris os basic security module bsm معیارهای کلیدی کارآیی الگوریتم هشدار a نفوذ i نرخ تشخیص صحیح p a i نرخ عدم تشخیص p ¬a i نرخ هشدار غلط p a ¬i نرخ عدم هشدار صحیح p ¬a ¬i معماری مقیاس پذیر مقاوم در برابر حملات ids های مبتنی بر میزبان استفاده از مکانیسمهای ممیزی سیستم عامل مثال در سولاریس یک ماژول به اسم bsm وجود دراد که تمام رخدادهای مستقیم و غیرمستقیم کاربر را ثبت می کند. دستور strace تمام فراخوانیهای سیستمی یک برنامه را ردگیری و ثبت می کند. نظارت بر فعالیتهای کاربر مثل تحلیل دستورات پوسته نظارت بر اجرای برنامه های سیستمی مثل تحلیل فراخوانیهای سیستمی انجام شده توسط sendmail ids های تحت شبکه نصب حسگرها در نقاط راهبردی رصد بسته ها توسط tcpdump در مسیریابها وارسی ترافیک شبکه جستجو برای پیدا کردن موارد نقض پروتکلها و الگوهای نامتعارف ارتباطی نظارت بر فعالیتهای کاربر جستجوی قسمت داده ای بسته ها برای پیدا کردن دنباله هایی از دستورات مخرب رمزنگاری می تواند فعالیتهای نظارتی را منجر به شکست کند. می توان قسمتهایی از سرآیند و تمام داده را رمزگذاری کرد. problems mainly accuracy معماری ids تحت شبکه شبکه libpcap موتور رخداد مفسر دست نوشته ی سیاستها جریان بسته جریان بسته های فیلتر شده جریان رخدادها هشدارها و یادآوریها لیست سیاستها به صورت یک دست نوشته کنترل رخدادها فیلترهای tcpdump مقایسه ی دیواره ی آتش و ids تحت شبکه دیواره ی آتش فیلتر کردن فعالانه fail close ids تحت شبکه نظارت غیر فعال منفعل fail open fw ids protection is not free cheap. for example an intrusion detection system ids needs to analyze each packet. this requires a lot of computing power usually a dedicated high end workstation. if the ids is real time then its response time must be short. when there is insufficient resources some protection mechanisms will simply not let data in fail close . for example a firewall which filters each packet will simply drop packets when it is overloaded. the dropped packet will not be able to reach beyond the firewall into the internal network. the user experience may not be a happy one because of data loss. however other protection mechanisms will check analyze as much as they can but will effectively let all data fail open when there is insufficient resources. for example an ids which simply copies a packet and analyzes it while the packet continues to reach its target may only be able to check a packet after a lengthy delay when it is overloaded letting the packet to complete its potentially malicious actions. when assessing the protection mechanisms we will develop models and evaluate under what conditions they will fail close or fail open. ملزومات ids تحت شبکه سرعت بالا، حجم بالای داده فیلترها باعث دور انداختن بسته ها نمی شوند. یادآوری بلادرنگ جدایی مکانیسم از سیاست قابل توسعه پوشش تشخیص وسیع اقتصادی بودن از لحاظ استفاده از منابع مقاومت در برابر فشارها و مشکلات مقاومت در برابر حملات به خود ids مشکلات ids های فعلی مبتنی بر دانش و امضاء حتی داشتن یک پایگاه دانش بزرگ نیز در مقابل حملات جدید موثر نیست. مبتنی بر نوع حملات intrusion a detected intrusion b detected … در بلند مدت نمی تواند به صورت فعالانه حملات جدید را تشخیص دهد و از آنها جلوگیری کند. آماری x detection rate and y false alarm rate نرخ تشخیص غلط بالا است و بعضاً حمله تشخیص داده نمی شود. پیکربندی ایستا و دستی نسل بعدی ids ها وفقی تشخیص حملات جدید مبتنی بر سناریو بین داده های ممیزی و اطلاعات حمله از منابع مختلف وابستگی وجود دارد حساس به هزینه model cost factors related to intrusion detection dynamically configure ids components for best protection cost performance ids های وفقی ids ids ids id modeling engine anomaly detection semiautomatic تولید نیمه خودکار مدل تشخیص models raw audit data packets events ascii connection session records features patterns data mining learning need both on all these. eg solaris os basic security module bsm problems mainly accuracy protection is not free cheap. for example an intrusion detection system ids needs to analyze each packet. this requires a lot of computing power usually a dedicated high end workstation. if the ids is real time then its response time must be short. when there is insufficient resources some protection mechanisms will simply not let data in fail close . for example a firewall which filters each packet will simply drop packets when it is overloaded. the dropped packet will not be able to reach beyond the firewall into the internal network. the user experience may not be a happy one because of data loss. however other protection mechanisms will check analyze as much as they can but will effectively let all data fail open when there …

کلمات کلیدی پرکاربرد در این اسلاید پاورپوینت: تشخیص نفوذ, نرخ تشخیص, نرخ هشدار, نرخ, بلند مدت فعالانه, تشخیص ناهنجاری, فعالیتهای طبیعی, بلند مدت, فعالیتهای طبیعی نفوذی, نفوذی شواهد مشخصی, ارتباط شواهد, دیواره اتش, پایگاه دانش, طبیعی نفوذی شواهد,

این فایل پاورپوینت شامل ۱۸  اسلاید و به زبان فارسی و حجم آن ۰٫۸۶ مگا بایت است. نوع قالب فایل ppt بوده که با این لینک قابل دانلود است. این مطلب برگرفته از سایت زیر است و مسئولیت انتشار آن با منبع اصلی می باشد که در تاریخ ۲۰۱۸/۱۱/۰۲ ۰۶:۳۴:۵۱ استخراج شده است.

http://dir.ilam.ac.ir/mozafar/ns/s17/Lec11-Sec8.ppt

  • جهت آموزش های پاورپوینت بر روی اینجا کلیک کنید.
  • جهت دانلود رایگان قالب های حرفه ای پاورپوینت بر روی اینجا کلیک کنید.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *