تاثیر استفاده از الگوریتمهای داده کاوی در سیستمهای تشخیص نفوذهای غیرمجاز به شبکه های کامپیوتری

Publish Year: 1389
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 3,696

This Paper With 8 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

CEIC03_121

تاریخ نمایه سازی: 4 آذر 1389

Abstract:

امروزه با گسترش اینترنت نیاز به یک کانال امن به یکی از نیازهای اجتناب ناپذیر برای فراهم کردن امنیت شبکه ها مبدل گشته است برای جلوگیری از حملات در بین دو یا چند شبکه ی کامپیوتری دیواره های اتش قرار می گیرند این دیواره ها سیستم های سخت افزاری و نرم افزاری هستند که با استفاده از قوانین و سیاستهای معین شده ی شبکه ها به کار می رود دیواره های اتش به تنهایی برای امنیت شبکه های کامپیوتری کافی نمی باشند زیرا فقط حملاتی که در خارج از شبکه صورت می پذیرند توسط این سیستم ها متوقف می شوند و حملات داخلی غیرقابل کنترل هستند برای جلوگیری از حملات داخلی سیستم های تشخیص نفوذهای غیرمجاز وارد میدان شده و امنیت شبکه ها را برعهده می گیرند سیستمهای کشف ورود غیرمجاز سیستمهای نرم افزار ی و سخت افزاری هستند که به منظور تحلیل امنیت سیستم اتفاقاتی را که در کامپیوترها و شبکه های کامپیوتری رخ میدهند را نظارت می کند این سیستم ها اطلاعات مربوط به ترافیک شبکه را از نقاط مختلف شبکه و یا سیستمهای کامپیوتری جمع اوری م یکنند و این اطلاعات را برای محافظت از سیستم و شبکه استفاده می کنند دراین مقاله سعی داریم سیستمهای تشخیص نفوذ را مورد مطالعه قرا ردهیم و کاربرد تکنیک های داده کاوی دراین سیستم ها را بررسی کنیم.

Keywords:

سیستمهای تشخیص نفوذ , امنیت شبکه های کامپیوتری , IDS systems , داده کاوی

Authors

جابر کریم پور

استادیار دانشگاه تبریز

احسان نجف زاده اصل

دانشجوی کارشناسی ارشد نرم افزار

مجید مقدم

دانشجویکارشناسی ارشدنرم افزار

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • . P. Dokas, L. Ertoz, V. Kumar, A. Lazarevic, J. ...
  • . P. Garc ia-Teodoro and J.Di az-Verdejo _ 'Anomaly-based network ...
  • Journal of Computer Networks, volume(3), number(4), pp: 623- 640, 2000. ...
  • Informatics, University of Piraeus, GR-185 34 Piraeus, Greece, in: Proceedings ...
  • _ _ Conf erence on Comput er Engineering & Inf ...
  • نمایش کامل مراجع