عنوان پایاننامه
پیکربندی سیستم تشخیص نفوذ شبکه ای در شبکه های ناهمگن: یک رهیافت مبتنی بر نظریه ی بازی ها
- رشته تحصیلی
- مهندسی فناوری اطلاعات
- مقطع تحصیلی
- کارشناسی ارشد
- محل دفاع
- کتابخانه مرکزی پردیس 2 فنی شماره ثبت: E 2831;کتابخانه مرکزی -تالار اطلاع رسانی شماره ثبت: 71519
- تاریخ دفاع
- ۰۹ شهریور ۱۳۹۴
- دانشجو
- محسن قربانی
- استاد راهنما
- محمود رضا هاشمی
- چکیده
- سازمان¬ها برای جلوگیری از آسیب حملات که به طور روزافزون پیچیده¬تر می¬شوند، از سیستمهای تشخیص نفوذ (IDSها) در کنار سایر راه¬کارهای امنیتی استفاده می¬کنند. اگرچه IDSهای مختلفی پیشنهاد شده¬اند، ولی پیکربندی بهینه¬ی IDSها هنوز با حالت مطلوب فاصله¬ی زیادی دارد. یک دلیل این است که همواره یک مسئله¬ی موازنه بین تعداد کتابخانه¬های تشخیص و کارآیی سیستم مطرح است. یکی از راه¬کارهای موجود برای پیکربندی IDSها، پیکربندی مبتنی بر سیاست است. محققان به منظور تنظیم سیاستهای پیکربندی به صورت پویا و متناسب با شرایط شبکه، که منجر به افزایش کارآیی می¬شود، از رویکرد مبتنی بر نظریه¬ی بازی¬ها استفاده کرده¬اند. در راستای تکمیل این پژوهشها، در این پایاننامه، از نظریه¬ی بازی¬ها برای پیکربندی سیستم¬های تشخیص نفوذ شبکه¬ای که از یک شبکه¬ی ناهمگن محافظت می-کنند، استفاده شده است. در یک شبکه¬ی ناهمگن، ماشین¬ها دارای اهمیت و ارزش متفاوتی هستند و نیازهای امنیتی متفاوتی را طلب می¬کنند. این پایان¬نامه مدل کامل¬تری را برای پیکربندی این IDSها ارائه کرده¬ است و مؤلفه¬هایی را برای پیکربندی در نظر گرفته است که در صورت عدم در نظر گرفتن آن¬ها، این نیازهای امنیتی پاسخ داده نمی¬شوند. این مؤلفه¬ها شامل نوع و ارزش ماشین¬های موجود در شبکه، رابطه¬ی متقابل بین ماشین¬ها و تأثیر متفاوت حملات گوناگون بر ماشین¬های مختلف می¬شود. در ادامه¬ی پایان¬نامه، مسئله پیکربندی را برای سیستم¬های تشخیص نفوذ همکارانه (CIDSها) مورد توجه قرار داده¬ایم. در این سیستمها از یک طرف همکاری بین IDSها باعث افزایش نرخ تشخیص می¬شود و از طرف دیگر سربار اضافی به شبکه تحمیل میکند که این مسئله باید برای پیکربندی مناسب مورد توجه قرار گیرد. در ادبیات کارهای زیادی به مسئله افزایش کارایی این سیستم¬ها پرداخته¬اند، ولی هیچ¬کدام از این کارها از یک رویکرد صوری برای پیکربندی مناسب¬تری که منجر به افزایش کارایی ¬شود، استفاده نکرده¬اند. عدم توجه به رویکردهای صوری سبب می¬شود برخی مباحث مهم طراحی مثل اثربخشی و بهینه بودن قابل تحلیل نباشند. به همین دلیل، در این پایان¬نامه استفاده از نظریه¬ی بازی¬ها برای پیکربندی CIDSها به صورت پویا و متناسب با وضعیت شبکه پیشنهاد شد. در هر دو مورد، مسئله¬ی پیکربندی با استفاده از یک بازی چند نفره¬ی تصادفی تنزیلی با حاصل جمع غیر صفر مدل شده است. در نهایت وجود استراتژی (سیاست) تعادل برای پیکربندی با استفاده از مفهوم حل تعادل نش ثابت، نشان داده شده است و در مورد راه¬حل¬های موجود برای یافتن استراتژی تعادل بحث شده است. در واقع در این پایان نامه از نظریه ی بازی ها به صورت توصیفی استفاده شده است تا رفتار حمله کنندگان عقلانی را پیش بینی کرده و استراتژی های تعادل برای پیکربندی را توصیه کند. با استفاده از این رویکرد میتوان ساز و کاری مبتنی بر نظریه ی بازی ها داشت که بر اساس آن، این سیاست های پیکربندی به صورت پویا و با توجه به شرایط شبکه بروزرسانی گردند. واژههای کلیدی: سیستم تشخیص نفوذ، سیستم تشخیص نفوذ همکارانه، نظریه ی بازی ها، پیکربندی، تعادل نش
- Abstract
- In order to prevent increasing security attacks, most organizations utilize intrusion detection systems (IDSs) in addition to other security measures. Although many IDSs have been proposed, but obtaining optimal IDS configuration is still a challenging problem. For instance, there is always a tradeoff between security enforcement level and system performance. Policy Based configuration is an approach to IDS Configuration. In order to improve system performance, researchers have utilized game theory to tune configuration policies. In this thesis, game theory has been used to configure networked IDSs that protect a heterogeneous network consisting of assets with different values, importance, and consequently different security consideration. Compared to other existing related work, a more comprehensive model for IDS configuration has been introduced that takes into account the type and value of assets, asset interdependencies and attack impact on assets. Furthermore, in this thesis the problem of collaborative Intrusion Detection Systems (CIDSs) has been considered. Having access to a larger number of detection libraries for IDS configuration, along with the possibility of cooperation with other participants in this collaborative system can improve detection rate. However, a larger number of libraries and more collaborative activities increase resource consumption and communication overhead, which may in turn reduce system performance. Although there are numerous works in the literature with the objective of increasing IDS security, but none of them has used a formal approach to find a more effective configuration. Hence, they have generally missed important design issues such as effectiveness and optimality. This has been addressed in this thesis using game theory to update CIDS configuration dynamically according to network conditions. Finally, we demonstrate the existence of equilibrium configuration strategy (policy) and discuss about methods of finding equilibrium strategies. Throughout this thesis, the configuration problem has been modeled using a multi-person non-zero-sum discounted stochastic game. Game theory has been utilized in a descriptive way in this work in order to predict a rational attacker behavior and then prescribe the equilibrium configuration strategy. Keywords: Intrusion Detection System, Collaborative Intrusion Detection System (CIDS), Game Theory, Configuration, Nash Equilibrium