TY - JOUR ID - TI - NETWORK PERIMETER DEFENSES USING OPEN-SOURCE SOFTWARE دفاعات الشبكة المحيطة باستخدام المصدر المفتوح AU - Mohammed A. Al-Qassim محمد عمار القاسم AU - Emad H. Al-Hemiary عماد حسن الحميري PY - 2018 VL - 1 IS - 2 SP - 39 EP - 48 JO - Iraqi Journal of Information and communication technology المجلة العراقية لتكنولجيا المعلومات والاتصالات SN - 2222758X 27897362 AB - Network security role grew exponentially in the late several years, especially with the notable amountof attacks that target all types of organizations and services. Thus, the need for more research on efficient andopen source perimeter defense system and packet analysis and are rising. Intrusion detection system and firewallcan afford significate role in protecting networks by detecting, reporting and blocking malicious behaviors. In thispaper, an open source-based model was introduced that can provide security monitoring and logging, intrusiondetection and prevention, firewall services and packet inspection and analysis. The proposed design provide highvisibility and add a security layer to networks and data centers with many use cases such as: network forensics,security analysis, and production deployment. All the components and software were deployed with virtualizationand container-based technology to get the benefits of these technologies like cost-effective, cloud applicable, andflexible deployment across many hardware requirements. Tests were performed to verify the performance of theimplemented model. The results show that the proposed design presents detection capability of the attacks andvisualization of the network traffic with security controls.

نما دور أمن الشبكة بشكل كبير في أواخر عدة سنوات، لا سيما مع كمية الهجمات الملحوظة والتي تستهدف جميع أنواع المنظمات والخدمات. وبالتالي، فإن الحاجة إلى مزيد من البحوث بشأن محيط المصدر المكشوف ونظام الدفاع وتحليل حزمة بازدياد دائم. ان نظام الكشف عن التسلل وجدار الحماية يمكن أن يقدم دورا فعالا وكبير في حماية الشبكات عن طريق الكشف عن السلوكيات الضارة والإبلاغ عنها ومنعها. في هذا البحث، تم إدخال نموذج للمصدر المكشوف و الذي عن طريقه يكون بالامكان توفر وتسجيل الرصد الأمني والتسلل والوقاية، خدمات جدار الحماية وفحص الحزم وتحليلها. التصميم المقترح يوفر الرؤيا العالية ويضيف طبقة أمان إلى الشبكات ومراكز البيانات للعديد من حالات الاستخدام مثل: شبكة الطب الشرعي، تحليل الأمان، ونشر الإنتاج. تم نشر جميع المكونات والبرامج مع المحاكاة الافتراضية والتكنولوجيا القائمة على الحاويات للحصول على فوائد هذه التكنولوجيات مثل فعالة من حيث التكلفة، وسحابة قابلة للتطبيق، و نشر مرن عبر العديد من متطلبات الأجهزة. أجريت اختبارات للتحقق من أداء نموذج تنفيذها. وتظهر النتائج أن التصميم المقترح يعرض القدرة على الكشف عن الهجمات و تصور حركة مرور الشبكة مع عناصر تحكم الأمان. ER -