ترغب بنشر مسار تعليمي؟ اضغط هنا

دراسة و مقارنة أنظمة كشف الاختراقات المفتوحة المصدر

A Study and Comparison of Open Source Intrusion Detection Systems Study

2320   3   80   0 ( 0 )
 تاريخ النشر 2015
والبحث باللغة العربية
 تمت اﻹضافة من قبل Shamra Editor




اسأل ChatGPT حول البحث

ظهرت أنظمة كشف الاختراقات Intrusion Detection Systems IDS، من أجل زيادة و تطوير الأمن في الشبكات، و أصبحت فعالة لحماية الشبكات الداخلية internal networks من الهجمات الخارجية، و اتخاذ الإجراءات المناسبة ضد المخترقين intruders. كما تستخدم أنظمة كشف الاختراق تقنيات من أجل جمع معلومات عن الهجوم، و من الممكن استخدام هذه المعلومات كدليل ضد المهاجم. تستخدم أنظمة كشف الاختراقات طرائق مختلفة في عملية الكشف، فبعضها يستخدم التواقيع في الكشف signature based، و بعضها يكشف الشذوذ anomaly based، و غيرها من الطرائق. يقارن هذا البحث التقنيات المستخدمة في أنظمة كشف الاختراق، و يركز على الأنظمة التي تستخدم التواقيع في عملية الكشف، و بالأخص النظامين snort و Bro، و هما من الأنظمة المفتوحة المصدر open source، و مقارنة الإنذارات التي يطلقها النظامان عند تطبيق أداة توليد الهجمات IDSWakeup.


ملخص البحث
تتناول هذه الدراسة أنظمة كشف الاختراقات (IDS) وتحديداً الأنظمة المفتوحة المصدر مثل Snort وBro. تهدف الدراسة إلى مقارنة فعالية هذه الأنظمة في الكشف عن الهجمات باستخدام أداة توليد الهجمات IDSWakeup. تركز الدراسة على الأنظمة المعتمدة على التواقيع في عملية الكشف، وتوضح كيفية عمل كل من Snort وBro من حيث البنية والخصائص. كما تناقش الدراسة نتائج الاختبارات التي أجريت على النظامين باستخدام بيئة اختبار محددة، وتعرض النتائج التي حصلت عليها من حيث عدد الإنذارات التي أطلقها كل نظام عند مواجهة هجمات مزيفة. توصلت الدراسة إلى أن نظام Bro يتميز بقدرته على الاحتفاظ بمعلومات عن حالة كل اتصال واستخدام هذه المعلومات للكشف عن النشاطات المريبة، بينما يتميز Snort بسهولة التثبيت والإعداد وإمكانية تشغيله على معظم أنظمة التشغيل. ومع ذلك، فإن Snort يعاني من بعض القيود مثل عدم القدرة على التعامل مع الشبكات ذات السرعات العالية بشكل فعال.
قراءة نقدية
دراسة نقدية: تقدم الدراسة مقارنة شاملة بين نظامي Snort وBro، وتوضح مزايا وعيوب كل منهما بشكل جيد. ومع ذلك، يمكن أن تكون الدراسة أكثر شمولية إذا تناولت أنظمة كشف اختراقات أخرى غير مفتوحة المصدر للمقارنة. كما أن الدراسة تعتمد بشكل كبير على أداة IDSWakeup لتوليد الهجمات، وكان من الممكن استخدام أدوات أخرى لتقديم صورة أكثر شمولية عن أداء النظامين. بالإضافة إلى ذلك، يمكن تحسين الدراسة من خلال تقديم تحليل أعمق للبيانات الناتجة عن الاختبارات وتوضيح كيفية تأثير إعدادات الشبكة المختلفة على أداء النظامين.
أسئلة حول البحث
  1. ما هي الأنظمة المفتوحة المصدر التي تمت دراستها في البحث؟

    الأنظمة المفتوحة المصدر التي تمت دراستها هي Snort وBro.

  2. ما هي الأداة المستخدمة لتوليد الهجمات في الاختبارات؟

    الأداة المستخدمة لتوليد الهجمات هي IDSWakeup.

  3. ما هي الميزة الأساسية لنظام Bro كما ورد في الدراسة؟

    الميزة الأساسية لنظام Bro هي قدرته على الاحتفاظ بمعلومات عن حالة كل اتصال واستخدام هذه المعلومات للكشف عن النشاطات المريبة.

  4. ما هي القيود التي يعاني منها نظام Snort وفقاً للدراسة؟

    نظام Snort يعاني من بعض القيود مثل عدم القدرة على التعامل مع الشبكات ذات السرعات العالية بشكل فعال.


المراجع المستخدمة
SARMAH, A. Intrusion detection systems definition, need and challenges, October 3 2001,1 May. 2015
MUKHERJEE, B.; HEBERLEIN, L. T.; LEVITT, K. N. Network intrusion detection. IEEE Network, 1994. 1 May. 2015
AXELSSON, S. Intrusion Detection Systems: A Taxomomy and Survey. Dept. of Computer Engineering, Chalmers University of Technology, Sweden, 14 March 2000
قيم البحث

اقرأ أيضاً

تعد تقنية الألياف الضوئية من أهم تقنيات الاتصالات السلكية لما تتمتع به من مزايا كثيرة، أهمها: سعة قناة كبيرة. تخامد صغير جداً. ممانعة للتداخل. السرية و صعوبة التنصت. أدت هذه المزايا لزيادة استخدام الوسائط الضوئية في التطبيقات المدنية و العسكرية على حد سواء, و على الرغم من كونها ذات سريّة عالية، فإنّ الألياف الضوئية مثلها مثل أي وسط ناقل للمعلومات تتعرض ، باستخدام أساليب متطورة ، للكثير من الاختراقات و السرقات و التجسس. نناقش في هذا البحث أمن نقل المعلومات عبر الألياف الضوئية الذي يعتبر من المواضيع الهامة في نظم الاتصالات الضوئية ، و سنقوم باقتراح بنية لكشف الاختراق عند حدوثه، و ذلك بالاعتماد على أنماط الانتشار و الاستطاعات الضوئية, إضافةً لتقديم خوارزمية تحدّد مكان الاختراق، و تبين النتائج بمحاكاة تنسجم مع الواقع العملي، لتساهم بشكل تطبيقي في ضمان سرية نقل المعلومات عبر شبكة الألياف الضوئية المعتمدة.
من أجل مواكبة التقدم الهائل لثورة المعلومات و توفرها على الوب تم وضع طرق و اقتراحات من أجل تحسين فعالية عمليات البحث, معظم هذه الحلول ركزت على خوارزميات ترتيب الصفحات (Page Ranking) و معدل تردد الكلمة (Term Freq. ) و لكن التركيز على استخدام علم دلالا ت الألفاظ و علاقة دلالات الألفاظ مع المحتوى رغم أهميته الكبرى ما زال قليلاً لأسباب مختلفة. يهدف هذا البحث لإيجاد تصميم محرك بحث يعتمد على علم دلالات الألفاظ Semantics) ( يمكن استخدامه للوصول إلى المعلومات ذات الطبيعة غير البنيوية مثل صفحات الوب, و يساعد في تحسين دقة و فعالية عملية البحث. تم إجراء مجموعة من الاختبارات لاستنتاج تصميم محرك البحث و تقييم نتائج استخدام علم دلالات الألفاظ في التعامل مع عمليات البحث على صفحات الوب.
تعتبر البرمجيات الحرة ومفتوحة المصدر (FOSS) من البرامج الحاسوبية التي يمكن فيها الوصول إلى الأكواد المصدرية، استخدامها بحرية، تغييرها، وتوزيعها من قبل أي شخص. وهي من إنتاج العديد من الأشخاص أو المنظمات وموزعة بموجب تراخيص تتوافق مع تعريف المصدر المفت وح. بدأت هذه البرمجيات مؤخراً بلعب دور حيوي وهام في المجال الأكاديمي والبحث العملي، كما في المجال المهني. وقد شهد مجال نظم المعلومات الجغرافية GIS في العقود القليلة الماضية معدل نمو مرتفع للغاية وشمل هذا التطور مختلف برمجيات الـ GIS التجارية ومفتوحة المصدر. يهدف هذا البحث إلى إظهار الإمكانيات الكبيرة لبرامج أنظمة المعلومات الجغرافية الحرة ومفتوحة المصدر(FOSS_GIS)، والتحفيز على اعتمادها في الدول النامية كوسيلة للحد من تكاليف الترخيص وتعزيز التنمية التكنولوجية المحلية عن طريق الحصول على الشيفرة المصدرية لهذه الأنظمة وتطويرها. سيتم ذلك عن طريق تطبيق حالة دراسية، حاولنا من خلالها تسليط الضوء على أهم مزايا هذه البرمجيات، مثل سهولة التنفيذ والاستخدام الجيد، القدرة على تحليل وعرض البيانات المكانية والأداء الوظيفي المضاهي للبرمجيات التجارية، وإنتاج الخرائط الاحترافية. شملت الحالة الدراسية استخدام منهجية الملاءمة المكانية والتي تعتبر من المهام الأساسية التي تقوم بها أنظمة المعلومات الجغرافية. تم تطبيق المنهجية لاختيار أفضل موقع لبناء مشروع عمراني في منطقة الشيخ بدر بمحافظة طرطوس، وذلك باقتراح مجموعة من المعايير والشروط العامة. حيث يمكن تجنب التوسع العشوائي وتجنب استعمال الأراضي غير المنتظم أثناء اختيار مواقع جديدة للمشاريع العمرانية. تم استخدام برنامج نظام المعلومات الجغرافية QGIS الحر ومفتوح المصدر كبرنامج رئيسي، بالإضافة إلى استخدام خوارزميات وأدوات برنامجي GRASS وSAGA . الكلمات المفتاحية: أنظمة المعلومات الجغرافية الحرة ومفتوحة المصدر، التحليل المكاني، QGIS، اختيار الموقع الأمثل، منطقة الشيخ بدر
تهدف الدراسة إلى مقارنة أبعاد النسج الرخوة الوجهية بين حالات العضة المفتوحة و العضة العميقة من سوء الإطباق عند مرضى الصنف الأول بالاتجاه السيهي.
تم إجراء دراسة مقارنة تطمعية سريرية من أجل تقييم فعالية كل من جهازي البيوناتور الخاص بمعالجة العضة المفتوحة الهيكلية و جهاز مستوى رفع العضة الخلفي العلوي المزود بكابح لسان في المعالجة المبكرة لحالات العضة المفتوحة الأمامية الهيكلية. تضمنت الدراسة مجم وعتين علاجيتين. تضمنت المجموعة الأولى التي عولجت بكابح اللسان مع مستوى رفع العضة الخلفي تضمنت 20 فردا ( 11 أنثى و 9 ذكور ) و بمتوسط عمري قدره 8,6 سنوات . أما المجموعة الثانية التي عولجت بالبيوناتور فقد تضمنت 20 فرد اً ( 8 إناث و 12 ذكرا ) و بمتوسط عمري 8,6 سنوات. درست تغيرات النسج الصلبة و الرخوة باستخدام الصور الشعاعية القياسية الرأسية (سيفالومتريك) الجانبية. و درست الصور الشعاعية باستخدام برنامج حاسوبي خاص يدعى ADOrthoA.
التعليقات
جاري جلب التعليقات جاري جلب التعليقات
mircosoft-partner

هل ترغب بارسال اشعارات عن اخر التحديثات في شمرا-اكاديميا