ارائه روشی جهت تشخیص نفوذ درشبکه با استفاده ازقوانین انجمنی و منطق فازی

Publish Year: 1391
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,557

This Paper With 6 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

LNCSE02_110

تاریخ نمایه سازی: 6 اسفند 1391

Abstract:

دریک سیستم کامپیوتری اگرنفوذ گر بتوانند ازهمهتجهیزات امنیتی و دیواره اتش عبورکرده ودرحالنفوذ به سیستم باشد سیستم دیگری به نام سیستم تشخیص نفوذ رفتارکاربران را مورد بررسی قرار داده و نفوذاحتمالی را شناسایی می نماید همچنین سیستم های تشخیص نفوذ به عنوان یک دیوار برای حفظ سیستم های کامپیوتری و نیز برای تعیین آسیب پذیری مطابق با آن مورد استفاده قرارمیگیرند تکنیکهای ردیابی نفوذ می تواند درردیابی سوء استفاده و ردیابی خلاف قاعده دسته بندی شود ردیابی خلاف قاعده فعالیت هایی را به عنوان نفوذ تشخیص می دهدکه بطور قابل توجهی از الگوهای کاربردی نرمال سیستم منحرف گردیده اند درصورتی که سیستم های ردیابی سوء استفاده ای از الگوهای نفوذ های شناخته شده استفاده می کند تا علائم مشخصه یا الگوهای نفوذ مشخص را تعیین نماید.

Authors

قاسم رجبی

دانشجوی کارشناسی ارشد کامپیوتر

سیدجواد میرعابدینی

دانشگاه آزاد تهران مرکز

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • S.J. Stolfo . _ KDD-99 dataset _ _ Available: http ...
  • A. Tajbakhsh and M. Rahmati and A.Mirzaei ." Intrusion Detection ...
  • Y .Dhanalakshm and .I. Ramesh Babu _ _ Intrusion Detection ...
  • S.Yun and E. Yen . _ Data mining-based intrusion detectors ...
  • C. J. C. Burger؛ "9A Tutorial _ Support vector Machines ...
  • R. Shanmugav adivu _ Dr.N.Nagaraj _ "Network Intrusion Detection System ...
  • Computer Science and Engineering (IJCSE), 2011. ...
  • Shi-Jinn Horng, Ming-Yang Su, Yuan-Hsin Chen, Tzong- Wann Kao, Rong-Jian ...
  • andchallenges", Computers & Security, Vol. 28, No. 1-2, pp. 18-28, ...
  • Nivedita Naidu and Dr. R.V. Dharaskar, _ Effective Approach to ...
  • Mahbod Tavallaee, Ebrahim Bagheri, Wei Lu and Ali A. Ghorbani, ...
  • نمایش کامل مراجع