دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی
|
|
عنوان فارسی مقاله: |
استفاده از برنامه پروفایلهای رفتاری برای تشخیص نفوذ |
عنوان انگلیسی مقاله: |
Using Program Behavior Proles for Intrusion Detection |
|
مشخصات مقاله انگلیسی (PDF) | |
تعداد صفحات مقاله انگلیسی | 7 صفحه با فرمت pdf |
رشته های مرتبط با این مقاله | مهندسی کامپیوتر و مهندسی فناوری اطلاعات IT |
گرایش های مرتبط با این مقاله | شبکه های کامپیوتری، امنیت اطلاعات، رایانش امن، مهندسی نرم افزار و سامانه های شبکه ای |
مجله مربوطه | آژانس پروژههای تحقیقات پیشرفته دفاعی |
دانشگاه تهیه کننده | شرکت فنآوريهاي نرم افزاري مورد اطمينان |
رفرنس | دارد |
نشریه | DARPA |
مشخصات و وضعیت ترجمه فارسی این مقاله (Word) | |
تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش و فونت 14 B Nazanin | 10 صفحه |
ترجمه عناوین جداول | ترجمه شده است |
ترجمه متون داخل جداول | ترجمه شده است |
درج جداول در فایل ترجمه | درج شده است |
درج فرمولها و محاسبات در فایل ترجمه به صورت عکس | درج شده است |
- فهرست مطالب:
چکيده
1- مقدمه
2- پروفايل سازي رفتار برنامه
3- رويکرد جستجويي ساده به شناسايي نفوذ
4- نتايج
- بخشی از ترجمه:
4- نتايج
جدول الگوريتم تشخيص نفوذ با استفاده از آزمايشگاه لينکلن MIT تحت برنامه ارزيابي تشخيص نفوذ DARPA 1998 مورد ارزيابي قرار گرفته است. جلسات بدون ليبل از طريق آزمايشگاههاي لينکلن فرستاده شده و از طريق الگوريتم تشخيص نفوذ ما مورد پردازش قرار گرفته است. اين جلسات تعداد نامعيني از چهار نوع حمله ذيل را در بر داشت: ممانعت از خدمات (DoS)، بررسي دقيق، کاربر تا ريشه (u2r) و دورکردن تا محل (r21). حملات ممانعت از خدمات دسترسي دسترسي به منابع را براي کاربران مجاز. بررسي حملات اطلاعاتي در مورد ماشين ميزبان فراهم ميآورد که ميتواند براي طبقهبندي حملات در زمانهاي ديگر مورد استفاده قرار گيرد. حملات کاربر تا ريشه به عنوان حملهاي تلقي شده است که امتيازکاربر را با مصونيت کاربري محلي ارتقاء ميدهد. حملات دورکننده تا محل کاربري مجازي با هيچ امتياز کاربري ارائه ميکند.
- بخشی از مقاله انگلیسی:
Results
The table lookup intrusion detection algorithm was evaluated by MIT s Lincoln Laboratory under the DARPA Intrusion Detection Evaluation program Unlabeled sessions were sent by Lincoln Labs and processed by our intrusion detection algorithm These sessions had an unspecied number of attacks of the following four types denial of service DoS probe user to root u r and remote to local r l Denial of service attacks deny access to resources for legitimate users Probing attacks collect information about a host machine that may be used to stage attacks at a later time A user to root attack is dened as an attack that elevates the privilege of a user with local account privileges Remote to local attacks grant a remote user with no account privileges local user account privileges.
دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی
|
|
عنوان فارسی مقاله: |
استفاده از برنامه پروفایلهای رفتاری برای تشخیص نفوذ |
عنوان انگلیسی مقاله: |
Using Program Behavior Proles for Intrusion Detection |
|