دراسة و مقارنة أنظمة كشف الاختراقات المفتوحة المصدر


الملخص بالعربية

ظهرت أنظمة كشف الاختراقات Intrusion Detection Systems IDS، من أجل زيادة و تطوير الأمن في الشبكات، و أصبحت فعالة لحماية الشبكات الداخلية internal networks من الهجمات الخارجية، و اتخاذ الإجراءات المناسبة ضد المخترقين intruders. كما تستخدم أنظمة كشف الاختراق تقنيات من أجل جمع معلومات عن الهجوم، و من الممكن استخدام هذه المعلومات كدليل ضد المهاجم. تستخدم أنظمة كشف الاختراقات طرائق مختلفة في عملية الكشف، فبعضها يستخدم التواقيع في الكشف signature based، و بعضها يكشف الشذوذ anomaly based، و غيرها من الطرائق. يقارن هذا البحث التقنيات المستخدمة في أنظمة كشف الاختراق، و يركز على الأنظمة التي تستخدم التواقيع في عملية الكشف، و بالأخص النظامين snort و Bro، و هما من الأنظمة المفتوحة المصدر open source، و مقارنة الإنذارات التي يطلقها النظامان عند تطبيق أداة توليد الهجمات IDSWakeup.

المراجع المستخدمة

SARMAH, A. Intrusion detection systems definition, need and challenges, October 3 2001,1 May. 2015
MUKHERJEE, B.; HEBERLEIN, L. T.; LEVITT, K. N. Network intrusion detection. IEEE Network, 1994. 1 May. 2015
AXELSSON, S. Intrusion Detection Systems: A Taxomomy and Survey. Dept. of Computer Engineering, Chalmers University of Technology, Sweden, 14 March 2000

تحميل البحث