ظهرت أنظمة كشف الاختراقات Intrusion Detection Systems IDS، من أجل زيادة و تطوير الأمن في الشبكات، و أصبحت فعالة لحماية الشبكات الداخلية internal networks من الهجمات الخارجية، و اتخاذ الإجراءات المناسبة ضد المخترقين intruders. كما تستخدم أنظمة كشف الاختراق تقنيات من أجل جمع معلومات عن الهجوم، و من الممكن استخدام هذه المعلومات كدليل ضد المهاجم. تستخدم أنظمة كشف الاختراقات طرائق مختلفة في عملية الكشف، فبعضها يستخدم التواقيع في الكشف signature based، و بعضها يكشف الشذوذ anomaly based، و غيرها من الطرائق.
يقارن هذا البحث التقنيات المستخدمة في أنظمة كشف الاختراق، و يركز على الأنظمة التي تستخدم التواقيع في عملية الكشف، و بالأخص النظامين snort و Bro، و هما من الأنظمة المفتوحة المصدر open source، و مقارنة الإنذارات التي يطلقها النظامان عند تطبيق أداة توليد الهجمات IDSWakeup.
With the recent advances in the field of network security, a technique called
Intrusion Detection System IDS is developed to further enhance and make network secure.
It is a way by which we can protect our internal network from outside attack, and can take
appropriate action if needed. Using intrusion detection methods, information can be
collected from known types of attack and can be used to detect if someone is trying to
attack the network. Many techniques are there to detect intrusion in a network like
signature matching, anomaly based and others.
The work presented here studies and compares the techniques used by intrusion
detection systems, and focuses on the signature matching technique. It discusses the open
source, free intrusion detection system Snort. Another open source intrusion detection
system Bro is also discussed. It compares these systems alarms against the open source
tool IDSWakeup.
Artificial intelligence review:
Research summary
تتناول هذه الدراسة أنظمة كشف الاختراقات (IDS) وتحديداً الأنظمة المفتوحة المصدر مثل Snort وBro. تهدف الدراسة إلى مقارنة فعالية هذه الأنظمة في الكشف عن الهجمات باستخدام أداة توليد الهجمات IDSWakeup. تركز الدراسة على الأنظمة المعتمدة على التواقيع في عملية الكشف، وتوضح كيفية عمل كل من Snort وBro من حيث البنية والخصائص. كما تناقش الدراسة نتائج الاختبارات التي أجريت على النظامين باستخدام بيئة اختبار محددة، وتعرض النتائج التي حصلت عليها من حيث عدد الإنذارات التي أطلقها كل نظام عند مواجهة هجمات مزيفة. توصلت الدراسة إلى أن نظام Bro يتميز بقدرته على الاحتفاظ بمعلومات عن حالة كل اتصال واستخدام هذه المعلومات للكشف عن النشاطات المريبة، بينما يتميز Snort بسهولة التثبيت والإعداد وإمكانية تشغيله على معظم أنظمة التشغيل. ومع ذلك، فإن Snort يعاني من بعض القيود مثل عدم القدرة على التعامل مع الشبكات ذات السرعات العالية بشكل فعال.
Critical review
دراسة نقدية: تقدم الدراسة مقارنة شاملة بين نظامي Snort وBro، وتوضح مزايا وعيوب كل منهما بشكل جيد. ومع ذلك، يمكن أن تكون الدراسة أكثر شمولية إذا تناولت أنظمة كشف اختراقات أخرى غير مفتوحة المصدر للمقارنة. كما أن الدراسة تعتمد بشكل كبير على أداة IDSWakeup لتوليد الهجمات، وكان من الممكن استخدام أدوات أخرى لتقديم صورة أكثر شمولية عن أداء النظامين. بالإضافة إلى ذلك، يمكن تحسين الدراسة من خلال تقديم تحليل أعمق للبيانات الناتجة عن الاختبارات وتوضيح كيفية تأثير إعدادات الشبكة المختلفة على أداء النظامين.
Questions related to the research
-
ما هي الأنظمة المفتوحة المصدر التي تمت دراستها في البحث؟
الأنظمة المفتوحة المصدر التي تمت دراستها هي Snort وBro.
-
ما هي الأداة المستخدمة لتوليد الهجمات في الاختبارات؟
الأداة المستخدمة لتوليد الهجمات هي IDSWakeup.
-
ما هي الميزة الأساسية لنظام Bro كما ورد في الدراسة؟
الميزة الأساسية لنظام Bro هي قدرته على الاحتفاظ بمعلومات عن حالة كل اتصال واستخدام هذه المعلومات للكشف عن النشاطات المريبة.
-
ما هي القيود التي يعاني منها نظام Snort وفقاً للدراسة؟
نظام Snort يعاني من بعض القيود مثل عدم القدرة على التعامل مع الشبكات ذات السرعات العالية بشكل فعال.
References used
SARMAH, A. Intrusion detection systems definition, need and challenges, October 3 2001,1 May. 2015
MUKHERJEE, B.; HEBERLEIN, L. T.; LEVITT, K. N. Network intrusion detection. IEEE Network, 1994. 1 May. 2015
AXELSSON, S. Intrusion Detection Systems: A Taxomomy and Survey. Dept. of Computer Engineering, Chalmers University of Technology, Sweden, 14 March 2000
Fibre optics have greatly developed over the past decades, making it usable in wired communication systems.
It has many advantages such as:
High channel capacity.
Interference immunity.
Low loss.
Security & Immune to intrusion.
That’s w
There are many methods and suggestions proposed to improve the efficiency of
search in order to catch up with the increasing speed of information boom on the web.
Most of these proposals are concentrated on term frequency and page rank algorithms a
Free and Open Source software (FOSS) is one of computer software, which source code can be accessed, freely used, modify, and distribute by anyone. It is produced by many of people or organizations, and distributed under licenses that comply with the
This study aimed to compare the dimensions of soft facial tissues
between the open bite and deep bite malocclusion cases, in
patients with sagittally Class I occlusion.
A prospective comparison clinical study was designed to
evaluate the effectiveness of the open bite bionator and the
upper posterior bite plane with a crib in the early treatment of
skeletal anterior open bite .
The bite plane /C sample (G1) incl