امروز به درخواست یکی از دوستان فایل گزارش خودم در درس مباحث ویژه در امنیت اطلاعات( سیستم های تشخیص نفوذ- IDS ) را با عنوان « رویکرد معنایی در سیستم های تشخیص نفوذ مبتنی بر میزبان با استفاده از الگوهای فراخوان سیستمی پیوسته و ناپویسته » را در وب نوشت قرار می دهم، اگر چه این پژوهش داری نواقصی است و امیدوارم بزرگان بر من خرده نگیرند.امید است این گزارش برای علاقمندان حوزه امنیت و به ویژه سیستم های تشخیص نفوذ مفید باشد.

 رویکرد معنایی در سیستم های تشخیص نفوذ مبتنی بر میزبان



چکیده گزارش:


سیستم های تشخیص نفوذ مبتنی بر میزبان همواره  به علت داشتن نرخ بالای مثبت کاذب مورد نقد واقع شده اند، در این پژوهش یک روش جدید تشخیص نفوذ مبتنی بر میزبان به کمک الگوی فراخوان های سیستمی ناپیوسته[1] معرفی می کنیم که باعث می شود ضمن اینکه در سیستم های تشخیص نفوذ مبتنی بر میزبان نرخ تشخیص بالا مرود نرخ مثبت کاذب پایین بیاید.آنچه سبب این بهبود می شود اعمال ساختار معنایی[2] در سطح هسته سیستم است تا بتوان فعالیت های مخفی  دورنی در سطح لایه زبان برنامه نویسی را منعکس کرد و از این طریق بتوان رفتار ناهنجار  برنامه را تشخیص داد. ]1[

نتابج این پژوهش با ارزیابی روش ارائه شده بر روی مجموعه دادگان KDD98 ، UNM و مجموعه دادگان جدید معرفی شده در  مقاله  ]2[ بدست آمده است. مجموعه دادگان جدید معرفی شده در مقاله  ]2[  تحت عنوان ADFA شامل حملات جدید است و به صورت عمومی قابل دسترس است.یکی از نکات قابل توجه در روش معنایی مطرح شده مقاومت در برابر حملات استتار[3] است و اثبات شده است که با  احتمال بالا  سیستم عامل­های مختلف را پوشش می دهد.  ]1[

واژه‌های کلیدی:
تشخیص نفوذ، تشخیص ناهنجاری ،سیستم نفوذ مبتنی بر میزبان ، ADFA،  فراخوان های سیستمی.


 لینک دانلود

[1]  discontiguous system call patterns

[2] semantic structure

[3] mimicry


پاسخ به برخی سوالات:

 (1)
سلام و وقت بخیر
من دانشجوی ارشد علوم و تحقیقات کرمان هستم - پایان نامه من در زمینه سیستم های تشخیص نفوذ هست -
من از روش معنایی و انتولوژی استفاده کردم ولی نمیدانم هت ارزیابی روش خود از چه ابزاری باید استفاده کنم
در صورت امکان من را راهنمایی بفرمایید

سلام. ممنون.

جهت ارزیابی کار و رویکرد خود از چه مجموعه دادگانی (data set) استفاده می کنید؟ ایا مجموعه دادگان های در دسترس عموم  که غالبا برای ارزیابی از آنها استفاده می شود را بررسی کرده اید؟ معمولا هر محقق بسته به نوع ورودی سامانه تشخیص نفوذ خودش یک ماژول یا پلاگین می نویسد.

موفق باشید