سال انتشار: ۱۳۸۲

محل انتشار: یازدهمین کنفرانس مهندسی برق

تعداد صفحات: ۹

نویسنده(ها):

سعید جلیلی – دانشگاه تربیت مدرس گروه مهندسی کامپیوتر
مجید مظلوم –

چکیده:

به منظور شناسایی نفوذدرشبکه های کامپیوتری تاکنون سیستمهای متعددی ساخته شده است یکی از جدیدترین رویکردها دراین زمینه استفاده از فراخوانیهای سیستمی است که یک برنامه درحال اجرا انجام میدهد دراین رویکرد از روی فراخوانیهای سیستمی مدل رفتارعادی برنامه مورد نظر بدست می آید و سپس رفتارواقعی برنامه درزمان اجرا با این مدل مقایسه میشود دراین مقاله روشی ارایه می شود که دران علاوه برفراخوانیهای سیستمی انجام شده توسط یک برنامه فراخوانیهای تابعی درون برنامه نیز درنظر گرفته شدها ست بدین ترتیب قادرخواهیم بود که تشخیص نفوذ درسیستم را دردو سطح فراخوانی تابعی و فراخوانی سیستمی انجام دهیم درروش مطرح شده منطق برنامه بصورت دیاگرام گذار حالت نشان داده می شود بررسی انطباق فراخوانیهای تابعی و نیز فراخوانیهای سیستمی با منطق برنامه به دو صورت On-lineو off -line انجام می شود و درصورت وجود اختلاف رخداد یک حالت غیرعادی احتمالا نفوذی به اطلاع مسئول امنیت سیستم می رسد.