کاهش زمان تشخیص نفوذ درشبکه با استفاده ازتکنیکهای داده کاوی

Publish Year: 1391
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,105

This Paper With 5 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

PNUNCIT01_100

تاریخ نمایه سازی: 20 اردیبهشت 1392

Abstract:

اتصال به اینترنت درسیستم ها و شبکه های کامپیوتری موجب شدها ست تا متخصصان امنیت شبکه روزبروز شاهد تهدیدات امنیتی جدیدی باشند فراگیر شدن و تنوع این حملات و تهدیدها ارایه یک روش انعطاف پذیر جهت امنیت سیستم های کامپیوتری را با یک چالش بزرگ مواجه ساخته است براین مبنا سیستم های کشف نفوذ با استفاده ازداده کاوی ارایه شد که تکنولوژی ارزشمندی جهت کشف انواع تلاشها برای نفوذ به یک سیستم یا شبکه است انچه دراین مقاله ارایه شده است بهبودی برالگوریتم اپریوری است تا با استفاده ازتقسیم متوازن داده ها بین دو سیستم توزیع شده منجر به سرعت بخشیدن به یافتن الگوی مخرب شود و سیستم کشف نفوذ را قادر سازد تا درزمان کوتاهتری به حملات پی برده و اقدامات واکنشی مناسبی انجام دهد.

Authors

سمانه سادات علوی فر

دانشگاه پیام نور تهران

اکبر فرهودی نژاد

عضو هیئت علمی

احمد فراهی

عضو هیئت علمی

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • "فناوری اطلاعات و شبکه های کامپیوتری دانشگاه پیام نور" دانشگاه ...
  • R. Heady, G. Luger, A. Maccabe, And M. Servilla, The ...
  • M. Xiaochun. The Research And Application Of Data Mining In ...
  • M. N. Mohammad, N Sulaiman, And O. A. Muhsin, :A ...
  • S.-H. Kim, And J. R. Wilson, "A Discussion On , ...
  • Kim, " Stuatistical Methodology, Vol. 3, No. 3, Pp. 315-319, ...
  • J. P. Anderson , Et Al., "Detecting Unusual Program Behavior ...
  • _ " _ _ _ Of Network Traffic Data For ...
  • G. Wang, J. Hao, J. Ma Et Al., "A New ...
  • J. J. Davis, And A. J. Clark, "Data Preprocessing For ...
  • S.-Y. Wu, And E. Yen, "Data Mining-Based Intrusion Detectors, " ...
  • N. H. Park, S. H. Oh, And W. S. Lee, ...
  • C. Taylor, J. Foss, "NATE: Network Analysis Of Anomalous Traffic ...
  • M. Vallentin, R. Sommer, J. Lee , Leres C, Paxson ...
  • X. Wu, V. Kumar, J. Ross Quinlan Et Al., "Top ...
  • P. K. A. A. Ghorbani, "Research On Intrusion Detection And ...
  • نمایش کامل مراجع