• ورود کاربران دانشگاهی

  • ثبت نام(مطالعه آنلاین پایان نامه ها)

  • کاربر مهمان
    پنجشنبه 30 شهریور 1396| 54.225.39.142 :Your IP

    سامانه دسترسی به پایان نامه های دانشگاه اصفهان



    عنوان :
    ارائه الگوریتمی برای کشف ناسازگاری های سیاست های امنیتی در مرکز عملیات امنیت
    انتشارات : دانشگاه اصفهان
    سال :1392
    زبان : Persian
    شماره سند : 10918
    موضوع :مهندسی کامپیوتر گرایش نرم افزار
    پژوهشگر : روح اله صالح
    توصیفگر لاتین : Security Operation Center ? Conflict ? Access Control List ? Security Rules
    توصیفگر فارسی : مرکز عملیات امنیت ◄ ناسازگاری ◄ لیست کنترل دسترسی ◄ قوانین امنیتی
    دانشکده : دانشکده فنی و مهندسی، گروه مهندسی کامپیوتر
    مقطع : کارشناسی ارشد

    استاد راهنما : احمد براآنی
    استاد مشاور :
    سال دفاع : 1392
    شماره رکورد : 10918
    شماره راهنما : COM2 279
    فهرست : فهرست مطالب
    عنوان صفحه
    فصل اول: کلیات
    1-1 مقدمه 1
    1-2 طرح وبیان مساله 2
    1-3 هدف تحقیق 5
    1-4 اهمیت و ارزش تحقیق 5
    1-5 ساختار پایان نامه 5
    فصل دوم: ادبیات موضوع
    2-1 مقدمه 7
    2-2 مرکز عملیات امنیت 7
    2-3 پایگاه دانش 10
    2-4 جامعیت 11
    2-5 مخزن امضای حملات واحد تشخیص نفوذ 12
    2-5-1 مخزن نرمالسازی واحد ثبت و جمعآوری رویداد 22
    2-5-2 مخزن اولویتبندی واحد ثبت وجمع‌آوری رویداد 25
    2-5-3 مخزن پالایش واحد ثبت وجمع‌آوری رویداد 28
    2-5-4 مخزن وارسی واحد تحلیل و همبسته سازی 29
    2-5-5 مخزن همبستگی واحد تحلیل و همبستگی‌سنجی 30
    2-6 ناسازگاری مخازن 32
    عنوان صفحه
    2-6-1 ناسازگاری مخزن امضای حملات واحد تشخیص نفوذ 32
    2-6-2 ناسازگاری مخزن نرمال‌سازی واحد ثبت وجمع‌آوری رویداد 33
    2-6-3 ناسازگاری قوانین اولویتبندی واحد ثبت وجمع‌آوری رویداد 33
    2-6-4 ناسازگاری قوانین پالایش واحدثبت وجمع‌آوری رویداد 34
    2-6-5 ناسازگاری 35
    2-7 عبارات منظم 36
    2-8 جمع بندی 38
    فصل سوم: پیشینه تحقیق
    3-1 مقدمه 39
    3-2 انواع ناسازگاری 39
    3-3 کارهای مرتبط 43
    3-4 پیمایش قوانین 44
    3-5 زبان های سطح بالا 51
    3-6 جمع بندی 53
    فصل چهارم: بررسی الگوریتم و راهکار پیشنهادی
    4-1 مقدمه 54
    4-2 راهکار ارئه شده برای تحقق هدف اول 55
    4-3 راهکار ارئه شده برای تحقق هدف دوم 56
    4-4 جمع بندی 65


    عنوان صفحه
    فصل پنجم: ارزیابی الگوریتم پیشنهادی
    5-1 مقدمه 66
    5-2 معیارهای اندازهگیری 66
    5-3 ارزیابی الگوریتم پیشنهادی 68
    5-4 ارزیابی برای مجموعه قوانین زیاد 75
    5-5 جمع بندی 76
    فصل ششم جمع بندی و کارهای آینده
    6-1 مقدمه 77
    6-2 بررسی مزیت راهکار ارئه شده 78
    6-3 کارهای آینده 79
    منابع و مآخذ 80

    چکیده :
    چکیده امنیت در شبکه¬های کامپیوتری یکی از مهمترین مسایلی است که امروزه مورد بررسی قرار می¬گیرد. در شبکه¬های کامپیوتری، برای ایجاد امنیت، از سیستم¬های مختلف امنیتی، مانند دیواره¬های آتش، سیستم¬های کشف نفوذ و غیره استفاده می¬شود. برای پیاده¬سازی سیاست¬های امنیتی، قوانینی در سیستم¬های امنیتی، تعریف می¬شود. این سیاست¬ها، در هر سیستم، به صورت یک لیست، از قوانین نوشته می¬شود، که به آنها لیست کنترل دسترسی گفته می¬شود. هرسیستم امنیتی، به صورت پراکنده و مجزا، لیست قوانین خود را دارد. ولی امروزه معماری جدیدی ارائه شده، که تمام این سیاست¬های امنیتی را به صورت متمرکز در می¬آورد، نام این سیستم، مرکز عملیات امنیت است. مرکز عملیات امنیت دارای واحد پایگاه دانش است، که شامل قوانین امنیتی موجود در سیستم¬های مختلف امنیتی می¬باشد. مساله¬ای که در بین قوانین امنیتی پیش می¬آید، وجود ناسازگاری بین قوانین است. این ناسازگاری می¬تواند شبکه را آسیب پذیر سازد و موجب شود امنیت پیاده سازی شده، مطابق با سیاست-های امنیتی در نظر گرفته شده نباشد . تاکنون روش¬های مختلفی، برای بررسی این ناسازگاری¬ها، در سیستم¬های امنیتی، ارائه شده است . راهکارهای ارائه شده، برای قوانین یک سیستم امنیتی خاص بوده و تنها یک سیستم امنیتی را، مورد بررسی قرار می¬دهند. در ادامه راهکارهای دیگری ارائه شدند، که تاکید بر کاهش حافظه و زمان اجرا داشتند. این راهکارها با بررسی قوانین یک سیستم امنیتی گزارشی مبنی بر وجود ناسازگاری بین قوانین امنیتی ارائه می¬دهند. این گزارشات ممکن است صحیح نباشند که باید توسط طراح امنیتی شبکه، درست یا نادرست بودن گزارشات مورد بررسی قرار گیرد. راهکار ارائه شده در این پایان نامه، پایگاه دانش مرکز عملیات امنیت را مورد بررسی قرار می¬دهد، دو تفاوت اصلی بین این راهکار، با راهکارهای قبلی وجود دارد. اولا بررسی یک سیستم خاص را مد نظر ندارد و کلیه قوانین سیستم¬های امنیتی مختلف را بررسی می¬کند و دیگر اینکه گزارشات غلط را کاهش می¬دهد. در راهکار ارائه شده برای کاهش گزارشات غلط، فیلد محتوا به ساختار درختی بازنمایی دانش بر مبنای پایگاه دانش موجود در مرکز عملیات امنیت افزوده شده است و همچنین برای حذف چالش موجود در راهکارهای ارائه شده که تنها قوانین یک سیستم امنیتی، را مورد بررسی قرار می¬دهند در این راهکار قوانین به صورت جامع در نظر گرفته می¬شوند بدین صورت که فیلدهای خاص مهم را برای همه سیستم¬ها در نظرگرفته می¬شود و اگر سیستمی چنین فیلدی را نداشته باشد آن فیلد به قوانین آن اضافه شده و مقدار هر مقداری به آن داده می¬شود. نتیجه پیاده سازی راهکار ارائه شده نشان می¬دهد که با جامع در نظر گرفتن قوانین سیستم¬های امنیتی و اضافه کردن فیلد محتوا به راهکار ارائه شده ناظر قوانین شبکه و تغییرات روی آن، می¬توان به این خواسته رسید و گزارشات نادرست ارائه شده کاهش یافته و دیگر اینکه می¬توان قوانین سیستم¬های¬ مختلف را با هم بررسی کرد. با کم شدن گزارشات، کار برای مدیر شبکه برای بررسی صحت ناسازگاری¬ها کاهش می¬یابد و باعث ساده¬تر شدن کار مدیر شبکه و در نتیجه کاهش خطای انسانی می¬شود. واژگان کلیدی: مرکز عملیات امنیت، ناسازگاری، لیست کنترل دسترسی، قوانین امنیتی

    چکیده انگلیسی :
    Abstract Today Security is one of the most important issues will be reviewed in computer networks. In computer networks, to provisde security, use various security systems such as firewalls , intrusion detection systems and so on. To implement security policies describ rules in security systems. These policies, in any system define a list of rule, which they called an access control list. Any system security is isolated and has its own list. But today there is a new architecture that provides all the security policies make to centrelize that called the security operations center. Security Operations Center has a knowledge base, which includes all security rules in various systems of security. security rules couse a serios problem, this problem is conflict between the rules. This conflict could be causing the network vulnerable to security implementations that dont accordance with security policies. There are several sulotion to avoid these conflicts in security systems. Guidelines are provided sulotion for the rules of a special security system. The following additional strategies were presented, emphasis on reducing memory and runtime. These solutions are based on a review of the rules of a security system an detect conflict between security rules and report it. Some of report may not be correct that network manager must be detect right or wrong report. Approach presented in this thesis examines the knowledge base of security operations center, there are two differences between this approach with previous approaches exist. First, review all rules in all system security and reduce the false reports. The solution proposed to reduce the false reports, add field content of knowledge to representation treeview in a Security Operations Center has been. To remove challenge previos works that presented sulotion for special security sytem presente a Comprehensive rules. In this strategy, the rules are comprehensively considered That important field for all systems considered. If there is no such system that have field , add new filed and assign any value for it; Results presented show that the comprehensive implementation strategy rules of security systems and add content to the perevios work that called treeview representation, it can be is reduced the false reports and can detect conflict between different systems system. With reduce reportedT the network administrator can distinguish between true and false report to detect conflict easly and reduce human error. Keywords: Security Operation Center; Conflict; Access Control List; Security Rules.


    کلید واژه ها :
    مرکز عملیات امنیت ◄ ناسازگاری ◄ لیست کنترل دسترسی ◄ قوانین امنیتی,Security Operation Center ◄ Conflict ◄ Access Control List ◄ Security Rules

    1392
    0

    صفحه اول : University of Isfahan Faculty of Engineering Department of Computer Engineering M.Sc. Thesis An Algorithem to Detect Policy Conflict in Security Operation Center : Supervisor Dr. Ahmad Baraani : By Rouholah saleh May 2013
    فصل اول : 1-6
    فصل دوم : 7-38
    فصل سوم : 39-53
    فصل چهارم : 54-65
    فصل پنجم : 66-76
    فصل ششم : 77-85