پاورپوینت ارزيابي از تکنيک هاي هوشمند مصنوعي به منظور ايمن سازي اطلاعات در شرکت ها (pptx) 55 اسلاید
دسته بندی : پاورپوینت
نوع فایل : PowerPoint (.pptx) ( قابل ویرایش و آماده پرینت )
تعداد اسلاید: 55 اسلاید
قسمتی از متن PowerPoint (.pptx) :
بنام خدا
1
ارزيابي از تکنيک هاي هوشمند مصنوعي به منظور ايمن سازي اطلاعات در شرکت ها
ارزيابي از تکنيک هاي هوشمند مصنوعي به منظور ايمن سازي اطلاعات در شرکت ها
3
چکيده
الگوي امنيت اطلاعات به طور خاص تحت يک تهديد پيوسته در شرکت ها
گسترش وب جهان گستر و توسعه سريع در اندازه و انواع اسناد درگير در شرکت ها به وجود آوردن چالش هاي بسياري
انجام تحقيقات گسترده براي تعيين راه حل هاي موثر براي تشخيص و پاسخگويي
!! اما هنوز فضا براي بهبود احساس مي شود!!
فاکتورهايي که مانع توسعه يک تکنيک دقيق تشخيص و تکنيک هاي پاسخ مي شوند، لينک هايي به مقدار پردازش داده درگير، تعداد پروتوکول ها، برنامه در حال اجراي سرتاسري و تنوع در نيازات و پاسخ هاي کاربر، نشان داده اند.
ارزيابي از تکنيک هاي هوشمند مصنوعي به منظور ايمن سازي اطلاعات در شرکت ها
4
چکيده(ادامه)
هدف گذاري اين مقاله با بحث درباره موضوع فعلي در تکنيک هاي هوش مصنوعي(A.I.) که مي تواند در توسعه يک الگوريتم تشخيص تهديد بهتر براي ايمن سازي اطلاعات در شرکت ها، کمک کند.
مورد تحقيق قرارگرفته که:
تمايل تکنيک هاي فعلي امنيت اطلاعات در شرکت ها، به سمت تکنيک هاي متداول هوش مصنوعي براي تشخيص و پاسخ دهي، اغلب نيازمند: تلاش هاي انساني براي استخراج مشخصات(کاراکترها) هدف مخرب، تحقيق و تحليل رفتارهاي غيرنرمال و بعد از آن رمزنگاري(encode) نتايج مشتق شده به الگوريتم تشخيص
ارزيابي از تکنيک هاي هوشمند مصنوعي به منظور ايمن سازي اطلاعات در شرکت ها
5
مقدمه
عصر توسعه و تجاري IDS از دهه 1990 ميلادي شروع مي شود. اين دوره ابعاد جديدي را در متدولوژي تشخيص آورد که در آن ترافيک شبکه در نظارت بر رفتار مشکوک حياتي در نظر گرفته شده است.
دو رويکرد گسترده براي تشخيص نفوذ:
تشخيص سوء استفاده(misuse-detection):
مقايسه فعاليت هاي کاربر با الگوهاي امضاي(signature) شناخته شده
توليد آلارم براي تشخيص امضاهاي مشابه
موثر بودن اين تکنيک در شناسايي انواع نفوذ شناخته شده و ناتوان در شناسايي حملات جديد
تشخيص ناهنجاري(anomaly-detection):
ارزيابي از تکنيک هاي هوشمند مصنوعي به منظور ايمن سازي اطلاعات در شرکت ها
6
مقدمه(ادامه)
سيستم هاي مبتني بر اين نوع تشخيص:
تجزيه و تحليل مجموعه اي از مشخصات نظارت شده کاربران يا سيستم
شناسايي فعاليت هاي منحرف شده از رفتار نرمال
در نظر گرفته شدن انحرافات به عنوان تهديد
يک رفتار خاص کاربر يا سيستم براي مدلسازي رفتار نرمال مورد نياز است.
چند گزينه براي مدل کردن رفتار نرمال:گزارشات مميزي (audit logs)، الگوهاي ترافيک(traffic patterns)، دستورات کاربر (user commands)، فراخواني هاي سيستم(system calls)
اين سيستم ها قادر به شناسايي حملات جديد هستند.
ارزيابي از تکنيک هاي هوشمند مصنوعي به منظور ايمن سازي اطلاعات در شرکت ها
7
مقدمه(ادامه)
در اين کار تحقيقاتي بر روي سيستم هاي مبتني بر ناهنجاري تمرکز خواهيم کرد.
هوش مصنوعي يک پلتفرم قابل اعتماد براي عهده دار شدن چنين وظايف جامعي از تشخيص رفتار غيرعادي(anomalous)، فراهم مي کند.
تلفيق تکنيک هاي هوش مصنوعي در تشخيص نفوذ براي مزيت هاي ممکن:
نرخ تشخيص و آلارم هاي غلط(Detection rate and false alarms):
تغيير رفتار مداوم شبکه
تکنيک هوش مصنوعي با طراحي الگوريتم
تاثير هزينه(Cost effectiveness)
دو تکنيک هوش مصنوعي
ارزيابي از تکنيک هاي هوشمند مصنوعي به منظور ايمن سازي اطلاعات در شرکت ها
8
مقدمه(ادامه)
تشخيص حملات جديد(Detection of new attacks)
تهديدات zero-day
تکنيک هوش مصنوعي
تشخيص کرم ها / ويروس هاي چندريختي
((Detection of polymorphic worms/ viruses
پيچيدگي در نوشتن ويروس ها و مبهم کردن کدهايشان
تکنيک هوش مصنوعي
ارزيابي از تکنيک هاي هوشمند مصنوعي به منظور ايمن سازي اطلاعات در شرکت ها
9
موضوعات مربوط به عملکرد:IDS
تکامل به طور مداوم تکنيک هاي تشخيص نفوذ
تمرکز اصلي:
محافظت از شبکه هاي کامپيوتري و منابع، دربرابر تهديدات کشف شده يا کشف نشده
غالبا سيستم ها از نرخ تشخيص کم و false positives زيادي، رنج مي برند.
عملکرد IDS نيز محدوديت در اداره محيط هاي با سرعت بالا را نشان مي دهد که منجربهpacket drop مي شود.
سيستم هايي که مستعد به حملات هستند، طراحي شده اند تا عملکرد خود را با ايجاد منع سرويس (DOS) (Denial of Service) مهار کنند.