• تشخیص نفوذ در دسترسی های رمز شده با پروتکل ssh به سرویس دهنده های عمومی شبکه

    کلمات کلیدی :
    جزئیات بیشتر مقاله
    • تاریخ ارائه: 1386/01/01
    • تاریخ انتشار در تی پی بین: 1386/01/01
    • تعداد بازدید: 804
    • تعداد پرسش و پاسخ ها: 0
    • شماره تماس دبیرخانه رویداد: -
    با فراگیر شدن ابزارهای کاربردی مختلف به عنوان سرویس دهنده های شبکه، حملات به آن ها مشکلاتی را ایجاد کرده است. سیستم های تشخیص نفوذ (ids)، یک راه حل برای برخورد با چنین مشکلاتی است. اما این سیستم ها در مواجهه با دسترسی های رمز شده با پروتکل های رمزگذاری، به دلیل این که نمی توانند به محتویات بسته سرکشی کنند. توانایی عکس العمل موثر را ندارد. این مقاله، روشی نوین جهت تشخیص رفتارهای غیرمعمول در دسترسی های رمز شده با پروتکل ssh به سرویس دهنده های عمومی شبکه مانند سرورهای http، سرورهای ftp و سرورهای پایگاه داده ها را ارائه می دهد. در این روش، ابتدا سیستم، اطلاعاتی شامل حجم داده انتقالی و فاصله زمانی بین پیام ها را از هر کاربر shh استخراج می کند. در مرحله دوم، انواع فعالیت ها بر مبنای شباهت اطلاعات از یکدیگر تشخیص داده می شوند. در پایان، حملات با استفاده از قوانین تشخیص نفوذی که از فرکانس دسترسی ها و خصوصیات ترافیک tcp تولید شده است، کشف می شوند. این سیستم، اطلاعات محرمانه را استخراج نمی کند، چون تنها با استفاده از حجم داده انتقالی و فاصله زمانی بین پیام ها به تشخیص نفوذ می پردازد و قبل از شروع کار، به محاسبات زیادی که در روش های مرسوم تحلیل ترافیک رمز شده انجام می گیرد، نیاز ندارد. ما با پیاده سازی سیستم پیشنهادی خود بر روی نرم افزار تشخیص نفوذ snort و با استفاده از مجموعه داده ارزیابی darpa، نشان خواهیم داد که این سیستم توانایی تشخصی حملات را با دفت بالا دارا می باشد.

سوال خود را در مورد این مقاله مطرح نمایید :

با انتخاب دکمه ثبت پرسش، موافقت خود را با قوانین انتشار محتوا در وبسایت تی پی بین اعلام می کنم
مقالات جدیدترین ژورنال ها