استفاده از برنامه پروفایلهای رفتاری برای تشخیص نفوذ
عنوان انگلیسی
Using Program Behavior Proles for Intrusion Detection
صفحات مقاله فارسی
10
صفحات مقاله انگلیسی
7
سال انتشار
0
نشریه
DARPA
فرمت مقاله انگلیسی
PDF
فرمت ترجمه مقاله
ورد تایپ شده
کد محصول
5572
وضعیت فرمولها و محاسبات در فایل ترجمه
به صورت عکس، درج شده است
رشته های مرتبط با این مقاله
مهندسی کامپیوتر و مهندسی فناوری اطلاعات IT
گرایش های مرتبط با این مقاله
شبکه های کامپیوتری، امنیت اطلاعات، رایانش امن، مهندسی نرم افزار و سامانه های شبکه ای
مجله
آژانس پروژههای تحقیقات پیشرفته دفاعی
دانشگاه
شرکت فنآوريهاي نرم افزاري مورد اطمينان
۰.۰(بدون امتیاز)
امتیاز دهید
فهرست مطالب
چکيده
1- مقدمه
2- پروفايل سازي رفتار برنامه
3- رويکرد جستجويي ساده به شناسايي نفوذ
4- نتايج
نمونه چکیده متن اصلی انگلیسی
Abstract
Intrusion detection and response has traditionally been performed at the network and host levels That is intrusion monitors will typically analyze network packet logs or host machine audit logs for signs of intrusion activity More often than not commercial o the shelf COTS intrusion detection tools use ngerprints of known intrusions to detect their presence in these audit trails Both these approaches employed by most stateofthepractice tools have their drawbacks In this paper we describe a method for programbased intrusion detection that is aimed at detecting novel attacks against systems
نمونه چکیده ترجمه متن فارسی
چکيده
تشخيص نفوذ و پاسخ به طور معمول در شبکه و سطوح ميزباني انجام شده است. يعني، مانيتورهاي نفوذ به طور معمول سياههاي بسته شبکه يا سياهههاي حسابرسي ماشين ميزبان را براي نشانه هاي فعاليت نفوذي تحليل خواهد نمود. بيشتر اوقات ابزارهاي شناسايي نفوذ تجارت خارج از قفسه (COTS) از «اثر انگشت» نفوذهاي شناخته شده براي شناسايي حضور در اين اثرات به جا گذاشته شده حسابرسي مورد استفاده قرار ميگيرد. اين دو رويکرد به واسطه جديدترين ابزارهاي عملي موانعي در برداشته است. در اين مقاله، به روش شناسايي نفوذ مبتني بر برنامه اشاره ميکنيم که در شناسايي حملات جديد عليه سيستمها مورد هدف واقع شده است.