-
شماره ركورد
23360
-
پديد آورنده
محمد مبين آرامي
-
عنوان
تحليل سوابق امنيتي نرمافزارهاي شبكه با استفاده از تركيب روشهاي فرآيندكاوي
-
مقطع تحصيلي
كترشناسي ارشد
-
رشته تحصيلي
شبكه كامپيوتر
-
سال تحصيل
1394
-
تاريخ دفاع
1399/03/12
-
استاد راهنما
محمد عبداللهي ازگمي
-
دانشكده
كامپيوتر
-
چكيده
فرآيندكاوي، استخراج دانش از ثبت سوابق ثبت شده توسط يك سيستم اطلاعاتي است. در واقع فرآيندكاوي با هدف بهبود ارائه تكنيكها و ابزارهايي براي كشف ساختارهاي فرآيند ايجاد شده است. هدف از فرآيندكاوي، استخراج اطلاعات در مورد فرآيندها از گزارشهاي سوابق سيستم است. فرآيندكاوي درتحليل سوابق امنيتي نرمافزارهاي شبكه نيزكاربرد دارد. سوابق امنيتي شواهدي هستند از تمام رويدادهايي كه در يك سيستم و در يك شبكه اتفاق ميافتد. فرآيندكاوي سوابق، يك طرح كلي از حوادث كاربر و سيستم را فراهم ميكند، به طوري كه رويدادها به اقدامات امنيتي به يك عنصر يا شخص مورد نظر، مرتبط باشد. در اين پاياننامه يك مدل تركيبي براي تشخيص رفتارهاي نرمال و غيرنرمال در فرآيندها استفاده ميشود. اين مدل داراي سه قسمت پيشپردازش، تشخيص و تركيب نتايج است. در قسمت تشخيص، از دو تكنيك تشخيص ناهنجاري و تشخيص سوءاستفاده بهصورت تركيبي براي يافتن ناهنجاريها در بعد فرآيند و سوءاستفادهها در بعد سازماني استفاده ميشود. سپس در قسمت تركيب، ناهنجاريهاي بدست آمده در دو مرحله قبل ادغام شده و رفتارهاي غيرنرمال مشخص ميشوند. در مرحله تشخيص ناهنجاري نيز از سه مرحله استفاده مي شود: پيشپردازش جريان كار، يافتن مدل مناسب و بررسي تطابق. در مرحله يافتن مدل مناسب از فرآيندكاوي هيوريستيك استفاده شده است. روش پيشنهادي با استفاده از فرآيندكاوي هيوريستيك و استفاده از الگوريتم جستجوي حريصانه در نرمافزار Prom پيادهسازي و اجرا شده است كه نشان ميدهد روش پيشنهادي قادر به شناسايي حملات به منابع سيستم بوده است.
-
تاريخ ورود اطلاعات
1400/02/04
-
عنوان به انگليسي
Analysis of Security Logs of Network Softwares Using a Combination of Process Mining Methods
-
تاريخ بهره برداري
6/1/2020 12:00:00 AM
-
دانشجوي وارد كننده اطلاعات
محمدمبين ارامي
-
چكيده به لاتين
The analysis of business processes is the extraction of knowledge from the logging of events recorded by an information system. In fact, the process has been designed to improve the presentation of techniques and tools for discovering process structures. The purpose of the process mining is to extract information about the processes from log reports. The process of analyzing network security logs is also widely used. Security logs are evidence of all that happens in a system and in a network. The log process provides an overview of user and system events, so that events are related to the security measures of a particular element or individuals. In this research, a hybrid model is used to detect normal and abnormal behaviors in processes. This model has three parts for preprocessing, detecting and combining results. In the diagnosis section, two abnormalities and abusive detection techniques are used in combination to find abnormalities in the process dimension and abuses in the organizational dimension. Then, in the composition, the abnormalities are integrated in the two previous steps and the abnormal behavior is determined. At the diagnostic stage, anomaly is also used in three steps: preprocessing the work flow, finding the appropriate model and checking the matching. At the stage of finding the appropriate model, the heuristic evolution process has been used. The purpose of this research is to support security efforts at various levels of the low level, including detecting users' penetration to the system to a high level. Using the heuristic process and the use of the greedy search algorithm in the Prom, the system has been able to detect and prevent the exploitation of system resources.
-
كليدواژه هاي فارسي
فرآيندكاوي , سابقه سيستم , رويداد , تشخيص نفوذ , تحليل سابقه سيستم
-
كليدواژه هاي لاتين
Process mining , system logs , eventd , intrusion detection , log system analysis
-
لينک به اين مدرک :