Creating a Complete Model of an Intrusion Detection System effective on the LAN
Description
the Intrusion Detection Systems (IDS) are now an essential component in the structure of network security.The logs of connections and network activity, with a large amount of information, can be used to detect intrusions.Despite the development of new technologies of information and communication following the advent of the Internet and networks, computer security has become a major challenge, and works in this research are becoming more numerous.Various tools and mechanisms are developed to ensure a level of security to meet the demands of modern life.Among the systems is intrusion detection for identifying abnormal behavior or suspicious activities to undermine the legitimate operation of the system.The objective of this paper is the design and implementation of a comprehensive architecture of IDS in a network.
Translated Descriptions
Translated Description (Arabic)
أصبحت أنظمة الكشف عن التسلل (IDS) الآن مكونًا أساسيًا في هيكل أمن الشبكة. يمكن استخدام سجلات الاتصالات ونشاط الشبكة، مع كمية كبيرة من المعلومات، للكشف عن الاختراقات. على الرغم من تطوير تقنيات جديدة للمعلومات والاتصالات بعد ظهور الإنترنت والشبكات، أصبح أمن الكمبيوتر تحديًا كبيرًا، وأصبحت الأعمال في هذا البحث أكثر عددًا. يتم تطوير أدوات وآليات مختلفة لضمان مستوى من الأمان لتلبية متطلبات الحياة الحديثة. من بين الأنظمة اكتشاف التسلل لتحديد السلوك غير الطبيعي أو الأنشطة المشبوهة لتقويض التشغيل المشروع للنظام. الهدف من هذه الورقة هو تصميم وتنفيذ بنية شاملة لـ IDS في الشبكة.Translated Description (French)
les systèmes de détection d'intrusion (IDS) sont maintenant un élément essentiel dans la structure de la sécurité du réseau. Les journaux de connexions et d'activité du réseau, avec une grande quantité d'informations, peuvent être utilisés pour détecter les intrusions. Malgré le développement de nouvelles technologies de l'information et de la communication suite à l'avènement d'Internet et des réseaux, la sécurité informatique est devenue un défi majeur et les travaux de cette recherche sont de plus en plus nombreux. Divers outils et mécanismes sont développés pour assurer un niveau de sécurité pour répondre aux exigences de la vie moderne. Parmi les systèmes, la détection d'intrusion pour identifier les comportements anormaux ou les activités suspectes pour saper le fonctionnement légitime du système. L'objectif de cet article est la conception et la mise en œuvre d'une architecture complète d'IDS dans un réseau.Translated Description (Spanish)
los sistemas de detección de intrusiones (IDS) son ahora un componente esencial en la estructura de la seguridad de la red. Los registros de conexiones y la actividad de la red, con una gran cantidad de información, se pueden utilizar para detectar intrusiones. A pesar del desarrollo de nuevas tecnologías de información y comunicación tras la llegada de Internet y las redes, la seguridad informática se ha convertido en un gran desafío, y los trabajos en esta investigación son cada vez más numerosos. Se desarrollan diversas herramientas y mecanismos para garantizar un nivel de seguridad que satisfaga las demandas de la vida moderna. Entre los sistemas se encuentra la detección de intrusiones para identificar comportamientos anormales o actividades sospechosas para socavar el funcionamiento legítimo del sistema. El objetivo de este documento es el diseño y la implementación de una arquitectura integral de IDS en una red.Files
Paper_23-Creating_a_Complete_Model_of_an_Intrusion_Detection_System_effective_on_the_LAN.pdf.pdf
Files
(198.5 kB)
| Name | Size | Download all |
|---|---|---|
|
md5:98397f0b3999b1b549474a3d52a55a47
|
198.5 kB | Preview Download |
Additional details
Additional titles
- Translated title (Arabic)
- إنشاء نموذج كامل لنظام كشف التسلل فعال على الشبكة المحلية
- Translated title (French)
- Création d'un modèle complet d'un système de détection d'intrusion efficace sur le réseau local
- Translated title (Spanish)
- Creación de un modelo completo de un sistema de detección de intrusiones efectivo en la LAN
Identifiers
- Other
- https://openalex.org/W2112930239
- DOI
- 10.14569/ijacsa.2012.030523
References
- https://openalex.org/W1887038067
- https://openalex.org/W2100903665
- https://openalex.org/W2150147654
- https://openalex.org/W2678934292