نقد و بررسی
مقاله تکنیک های داده کاوی برای سیستم های تشخیص نفوذ در شبکه
چکیده فارسی :
در امنیت اطلاعات،” تشخیص نفوذ ” به تشخیص فعالیتهایی گفته می شود که سعی در مخاطره انداختن اسناد محرمانه، صحت و تمام وکمال بودن آن و یا دسترس بودن یک منبع دارند. در معنای کلی “تشخیص نفوذ” شامل جلوگیری از نفوذ نیست. در این مقاله، ما بیشتر بر روی تکنیک های داده کاوی که برای چنین اهدافی استفاده می شوند متمرکز می شویم. در مورد مزایا و معایب این تکنیک ها بحث می کنیم و در انتها در مورد چگونگی داده کاوی در جهت دستیابی به IDS ها (سیستمهای تشخیص نفوذ) یک ایده جدید ارائه می دهیم.
مقدمه :
یکی از چالش های اصلی در مدیریت امنیت شبکه های سرعت بالا در مقیاس بزرگ، تشخیص ناهنجاری مشکوک در الگوهای ترافیک شبکه بر اساس of Service (DDoS) Distributed Denial حمله و یا انتشار خطر ( worm propagation) می باشد.
شبکه امن باید شرایط زیر را دارا باشد :
-
محرمانه بودن اطلاعات : داده های که از طریق شبکه انتقال می یابند باید تنها در دسترس کسانی باشد که مجاز است نه هر کسی.
-
تمامیت داده ها(صحت داده ها) : داده ها باید از زمان ارسال تا زمان دریافت ماهیت اصلی خود را حفظ کنند .هیچ گونه تخریب و یا از دست دادن داده ای قابل قبول نیست حتی اگر به علت اتفاقات تصادفی و یا فعالیت های مخرب باشد.
-
در دسترس بودن اطلاعات : شبکه باید در مقابل حملاتOF SERVICE DENAIL انعطاف پذیر باشد.
چکیده انگلیسی:
0دیدگاه کاربران