سیویلیکا را در شبکه های اجتماعی دنبال نمایید.

کاربرد داده کاوی درسیستم های تشخیص نفوذ مبتنی برناهنجاری های شبکه

Publish Year: 1391
Type: Conference paper
Language: Persian
View: 3,725

متن کامل این Paper منتشر نشده است و فقط به صورت چکیده یا چکیده مبسوط در پایگاه موجود می باشد.
توضیح: معمولا کلیه مقالاتی که کمتر از ۵ صفحه باشند در پایگاه سیویلیکا اصل Paper (فول تکست) محسوب نمی شوند و فقط کاربران عضو بدون کسر اعتبار می توانند فایل آنها را دانلود نمایند.

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

Export:

Link to this Paper:

Document National Code:

PNUNCIT01_097

Index date: 10 May 2013

کاربرد داده کاوی درسیستم های تشخیص نفوذ مبتنی برناهنجاری های شبکه abstract

[توضیح سیویلیکا: به دلیل وجود مشکل در نمایش اشکال، اصل مقاله از پایگاه حذف شد.] سیستم تشخیص نفوذابزاری است که به منظور کشف نفوذها و جمع اوری مدارک نفوذدرجهت ترمیم داده ها و اصلاح رفتار سیستم تلاش می کند سه روش برای تشخیص نفوذوجود دارد که عبارتست ازتشخیص سوء استفاده تشخیص ناهنجاری و تشخیص ترکیبی سوء استفاده /ناهنجاری با توجه به پیچیده تر شدن نفوذها و حملات و همچنین افزایش روزافزون حجم داده های شبکه برای تشخیص نفوذها نیاز به الگوریتم های هوشمندی داریم که به کمک داده های جمع آوری شده و استفاده ازسیستم یادگیرنده مدلهایی را برای تشخیص نفوذ طراحی کنند دراین مقاله هدف ما نشان داده کاربرد داده کاوی درسیستم های تشخیص نفوذشبکه مبتنی برناهنجاری است و ضمن معرفی سیستم های تشخیص نفوذو تکنولوژی داده کاوی مروری خواهیم داشت برتحقیقات انجام شده دراین خصوص.

کاربرد داده کاوی درسیستم های تشخیص نفوذ مبتنی برناهنجاری های شبکه Keywords:

داده کاوی , سیستم های تشخیص نفوذ , تشخیص نفوذ , تشخیص ناهنجاری

کاربرد داده کاوی درسیستم های تشخیص نفوذ مبتنی برناهنجاری های شبکه authors

مهدی مکرمی سفیداب

دانشجوی کارشناسی ارشد

رضا ابراهیمی آتانی

دانشگاه گیلان عضو هیئت علمی

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
آرین طاهری منفرد، "مقدمه ای بر سیستم‌های تشخیص نفوذ"، آزمایشگاه ...
International Conference on System Sciences, Volume 3, IEEE Computer Society, ...
مسعود فریدونیان، "معرفی نرم افزار، "Snort مرکز تخصصی آپا دانشگاه ...
"فناوری اطلاعات و شبکه های کامپیوتری دانشگاه پیام نور" دانشگاه ...
سیدمحمدصدیق اورعی، "مقدمه ای بر استفاده از داده کاوی در ...
امیر علیخانزاده، "داده کاوی"، علوم رایانه، چاپ دوم، .1388 G. ...
"Stream Data Mining and Anomaly Detection ", of Computer Applications ...
"فناوری اطلاعات و شبکه های کامپیوتری دانشگاه پیام نور" دانشگاه ...
Chenfeng Vincent Zhou, Christopher Leckie, Shanika K., "A survey of ...
Yufeng Kou, Chang-Tien Lu, S. Sirwong wattana, Yo-Ping Huang, "Survey ...
Networking , Sensing & Control Taipei, Taiwan, March 21-23, 2004. ...
Rebecca Gurley Bace, "Intrusion Detection", 2000.، Macmillan Technical Publishing ...
Danielyan, "Hack Proofing Linux, Syngress, 2001. ...
Research, ISSN 1450-216X Vol.71 No.1, pp. 36- 45. 2012. ...
Detection: A Survey." ACM Computer Surveys, pp. 1-79, 2009. ...
1007 / s 10462-01 1-9293-z, publish Online: 23 December 2011. ...
Xinguang TIAN, Xueqi CHENG, Miyi DUAN, Rui LIAO, Hong CHEN, ...
hierarchical clustering ", Springer, The VLDB Journal (2007) DOI 10. ...
Detection ", Springer, WUJNS, Vol.12 No.1, 147- 150, 2007. ...
Computer Science 3 (2011) 1237-1242, 2011. Moha mmadjafa r Esmaeili, ...
Ch. Aswani Kumar, K. Bhargavi, and Garima Jalota, "A Note ...
Proceedings of the 15th National Computer Security Conference, pages 272-281, ...
Lazarevic, Pang-Ning Tan, Vipin Kumar, Jaideep Srivatsa, Paul D., "MINDS ...
Surveillance Research Laboratory", May 2001. ...
نمایش کامل مراجع

مقاله فارسی "کاربرد داده کاوی درسیستم های تشخیص نفوذ مبتنی برناهنجاری های شبکه" توسط مهدی مکرمی سفیداب، دانشجوی کارشناسی ارشد؛ رضا ابراهیمی آتانی، دانشگاه گیلان عضو هیئت علمی نوشته شده و در سال 1391 پس از تایید کمیته علمی اولین همایش ملی فناوری اطلاعات و شبکه های کامپیوتری دانشگاه پیام نور پذیرفته شده است. کلمات کلیدی استفاده شده در این مقاله داده کاوی، سیستم های تشخیص نفوذ، تشخیص نفوذ، تشخیص ناهنجاری هستند. این مقاله در تاریخ 20 اردیبهشت 1392 توسط سیویلیکا نمایه سازی و منتشر شده است و تاکنون 3725 بار صفحه این مقاله مشاهده شده است. در چکیده این مقاله اشاره شده است که [توضیح سیویلیکا: به دلیل وجود مشکل در نمایش اشکال، اصل مقاله از پایگاه حذف شد.] سیستم تشخیص نفوذابزاری است که به منظور کشف نفوذها و جمع اوری مدارک نفوذدرجهت ترمیم داده ها و اصلاح رفتار سیستم تلاش می کند سه روش برای تشخیص نفوذوجود دارد که عبارتست ازتشخیص سوء استفاده تشخیص ناهنجاری و تشخیص ترکیبی سوء استفاده /ناهنجاری با توجه به ... . این مقاله در دسته بندی موضوعی داده کاوی طبقه بندی شده است. برای دانلود فایل کامل مقاله کاربرد داده کاوی درسیستم های تشخیص نفوذ مبتنی برناهنجاری های شبکه با 13 صفحه به فرمت PDF، میتوانید از طریق بخش "دانلود فایل کامل" اقدام نمایید.