Abstract:
درسالهای قبل در دنیای مجازی، حملات کامپیوتری اکثرا از یک نوع بوده و مانند هم اکنون بسیار پیچیده و از نوعهای مختلف نبود و اکثر هکرهای برجسته و صاحب نوع از یک نوع حملات استفاده میکردند. اما امروز دیگر حملات مانند قدیم نیست و اکثراً تشکیلشده از چند نوع حمله است. تلنت، دزدی هویت، درهای پشتی و اینگونه موارد، هرکدام یک نوع حمله است و هر کدام دارای الگوریتم خاصی برای خود میباشد. یکی از این نوع حملات، حمله از نوع Dos (عدم پذیرش سرویس) است که سعی در اشغال منابع سرور دارد و باعث از کار انداختن سرور میشود. پژوهشهای مختلف در سرتاسر جهان در این رابطه انجام گرفته است و برای مقابله با این حملات الگوریتمهای متنوعی ارایه دادند. هر کدام این روشها کاستیهایی دارد و باعث ایجاد بار اضافی به سیستم و پیچیدگی سیستم میشود و همچنین در این رابطه با ایجاد نفوذیهای جدید و افزایش روزافزون دادهها نیاز به بهرهگیری از الگوریتمهای جدید کشف نفوذ و الگوریتمهای دادهکاوی برای خوشهبندی خیل عظیم دادهها وجود دارد. در این مقاله هدف مطالعه جامع در مورد سیستمهای تشخیص نفوذ است و روشهای قبلی مورد ارزیابی و مقایسه قرار گرفته است و مزایا و معایب هرکدام مشخص شده است. روش پژوهش تجربی و تحلیلی مبتنی بر روش آزمون و بهکارگیری الگوریتمهای مختلف است. در راستای روش پیشنهادی از سه فاز ترکیب جدید از الگوریتمهای تشخیص نفوذ، بهبود روش بروزرسانی حملات و فازی جدید به نام پیشگیری ارایه شده است. از نرمافزار OPNET استفاده شد. در قسمت شبیهسازی و تحلیل نتایج با شبیهسازی یک شبکه در مدت 3600 ثانیه نتایج حاکی از آن بود که در معیارهای مختف افزایش دقت و زمان در راستای بهبود نرخ هشدارهای نادرست و افزایش میزان تشخیص نفوذ و بهبود زمان سرویسدهی را به همراه داشت.
Machine summary:
- Intrusion - Accuracy - Intrusion Detection System / شکل شماره 1: نمای کلی از یک سیستم تشخیص نفوذ و نحوه عملکرد آن(نادیامی و همکاران، 2014) نادیامی و همکاران (2014) روشهای تشخیص نفوذ را بهطور کلی به دو دسته زیر تقسیم کرده است که برای هر کدام مزایا و معایب مخصوص به خود را دارند: 1- مبتنی بر نشانه 1 2- مبتنی بر بیقاعدگی 2 مبتنی بر نشانه در این تکنیک که معمولاً با نام تشخیص مبتنی بر امضاء شناخته شده است، الگوهای نفوذ از پیشساخته شده (امضاء) بهصورت قانون نگهداری میشوند، بهطوریکه هر الگو انواع متفاوتی از یک نفوذ خاص را در بر گرفته است و در صورت بروز چنین الگویی در سیستم، وقوع نفوذ اعلام میشود.
از انواع روشهای مبتنی بر بی قاعدگی میتوان به موارد زیر اشاره کرد: - الگوریتم PHAD مخفف Packet header anomaly detection است که با سرآیند پکت سروکار دارد و تنها عملیات تحلیل و ارزیابی لایه شبکه و فیلترینگ این لایه را انجام میدهد برهمین اساس (عملکرد تنها مبتنی بر سرآیند 1 بسته) دارای سرعت بالایی است.
جدول شماره 1: مقایسهی روشهای پیشین و مزایا و معایب آنها {مراجعه شود به فایل جدول الحاقی} این پژوهش در فاز ترکیب الگوریتمهای تشخیص نفوذ سعی بر ارایهی ترکیبی جدید دارید که مشکل اصلی روش قبل که پیچیدگی زیاد به علت استفادهی الگوریتم ALAD دارد را با ارایهی ترکیبی جدید رفع کند.