دراسة ومقارنة أنظمة كشف الاختراقات المفتوحة المصدر

ظهرت أنظمة كشف الاختراقات Intrusion Detection Systems IDS، من أجل زيادة وتطوير الأمن في الشبكات، وأصبحت فعالة لحماية الشبكات الداخلية internal networks من الهجمات الخارجية، واتخاذ الإجراءات المناسبة ضد المخترقين intruders. كما تستخدم أنظمة كشف الاختراق تقنيات من أجل جمع معلومات عن الهجوم، ومن الممكن...

Full description

Bibliographic Details
Main Author: بشرى ديوب
Format: Article
Language:Arabic
Published: Tishreen University 2016-11-01
Series:مجلة جامعة تشرين للبحوث والدراسات العلمية- سلسلة العلوم الهندسية
Online Access:https://journal.tishreen.edu.sy/index.php/engscnc/article/view/2232
_version_ 1797675577254084608
author بشرى ديوب
author_facet بشرى ديوب
author_sort بشرى ديوب
collection DOAJ
description ظهرت أنظمة كشف الاختراقات Intrusion Detection Systems IDS، من أجل زيادة وتطوير الأمن في الشبكات، وأصبحت فعالة لحماية الشبكات الداخلية internal networks من الهجمات الخارجية، واتخاذ الإجراءات المناسبة ضد المخترقين intruders. كما تستخدم أنظمة كشف الاختراق تقنيات من أجل جمع معلومات عن الهجوم، ومن الممكن استخدام هذه المعلومات كدليل ضد المهاجم. تستخدم أنظمة كشف الاختراقات طرائق مختلفة في عملية الكشف، فبعضها يستخدم التواقيع في الكشف signature based، وبعضها يكشف الشذوذ anomaly based، وغيرها من الطرائق. يقارن هذا البحث التقنيات المستخدمة في أنظمة كشف الاختراق، ويركز على الأنظمة التي تستخدم التواقيع في عملية الكشف، وبالأخص النظامين snort وBro، وهما من الأنظمة المفتوحة المصدر open source، ومقارنة الإنذارات التي يطلقها النظامان عند تطبيق أداة توليد الهجمات IDSWakeup. With the recent advances in the field of network security, a technique called Intrusion Detection System IDS is developed to further enhance and make network secure. It is a way by which we can protect our internal network from outside attack, and can take appropriate action if needed. Using intrusion detection methods, information can be collected from known types of attack and can be used to detect if someone is trying to attack the network. Many techniques are there to detect intrusion in a network like signature matching, anomaly based and others. The work presented here studies and compares the techniques used by intrusion detection systems, and focuses on the signature matching technique. It discusses the open source, free intrusion detection system Snort. Another open source intrusion detection system Bro is also discussed. It compares these systems alarms against the open source tool IDSWakeup.
first_indexed 2024-03-11T22:16:47Z
format Article
id doaj.art-47eade2cd1434452a8f52af4ccd0ba2d
institution Directory Open Access Journal
issn 2079-3081
2663-4279
language Arabic
last_indexed 2024-03-11T22:16:47Z
publishDate 2016-11-01
publisher Tishreen University
record_format Article
series مجلة جامعة تشرين للبحوث والدراسات العلمية- سلسلة العلوم الهندسية
spelling doaj.art-47eade2cd1434452a8f52af4ccd0ba2d2023-09-24T11:12:28ZaraTishreen Universityمجلة جامعة تشرين للبحوث والدراسات العلمية- سلسلة العلوم الهندسية2079-30812663-42792016-11-01375دراسة ومقارنة أنظمة كشف الاختراقات المفتوحة المصدربشرى ديوبظهرت أنظمة كشف الاختراقات Intrusion Detection Systems IDS، من أجل زيادة وتطوير الأمن في الشبكات، وأصبحت فعالة لحماية الشبكات الداخلية internal networks من الهجمات الخارجية، واتخاذ الإجراءات المناسبة ضد المخترقين intruders. كما تستخدم أنظمة كشف الاختراق تقنيات من أجل جمع معلومات عن الهجوم، ومن الممكن استخدام هذه المعلومات كدليل ضد المهاجم. تستخدم أنظمة كشف الاختراقات طرائق مختلفة في عملية الكشف، فبعضها يستخدم التواقيع في الكشف signature based، وبعضها يكشف الشذوذ anomaly based، وغيرها من الطرائق. يقارن هذا البحث التقنيات المستخدمة في أنظمة كشف الاختراق، ويركز على الأنظمة التي تستخدم التواقيع في عملية الكشف، وبالأخص النظامين snort وBro، وهما من الأنظمة المفتوحة المصدر open source، ومقارنة الإنذارات التي يطلقها النظامان عند تطبيق أداة توليد الهجمات IDSWakeup. With the recent advances in the field of network security, a technique called Intrusion Detection System IDS is developed to further enhance and make network secure. It is a way by which we can protect our internal network from outside attack, and can take appropriate action if needed. Using intrusion detection methods, information can be collected from known types of attack and can be used to detect if someone is trying to attack the network. Many techniques are there to detect intrusion in a network like signature matching, anomaly based and others. The work presented here studies and compares the techniques used by intrusion detection systems, and focuses on the signature matching technique. It discusses the open source, free intrusion detection system Snort. Another open source intrusion detection system Bro is also discussed. It compares these systems alarms against the open source tool IDSWakeup.https://journal.tishreen.edu.sy/index.php/engscnc/article/view/2232
spellingShingle بشرى ديوب
دراسة ومقارنة أنظمة كشف الاختراقات المفتوحة المصدر
مجلة جامعة تشرين للبحوث والدراسات العلمية- سلسلة العلوم الهندسية
title دراسة ومقارنة أنظمة كشف الاختراقات المفتوحة المصدر
title_full دراسة ومقارنة أنظمة كشف الاختراقات المفتوحة المصدر
title_fullStr دراسة ومقارنة أنظمة كشف الاختراقات المفتوحة المصدر
title_full_unstemmed دراسة ومقارنة أنظمة كشف الاختراقات المفتوحة المصدر
title_short دراسة ومقارنة أنظمة كشف الاختراقات المفتوحة المصدر
title_sort دراسة ومقارنة أنظمة كشف الاختراقات المفتوحة المصدر
url https://journal.tishreen.edu.sy/index.php/engscnc/article/view/2232
work_keys_str_mv AT bsẖrydywb drạsẗwmqạrnẗạnẓmẗksẖfạlạkẖtrạqạtạlmftwḥẗạlmṣdr