سیویلیکا را در شبکه های اجتماعی دنبال نمایید.

استفاده از داده کاوی برای تشخیص نفوذ به شبکه ها و پایگاه های اطلاعاتی اجتماعی

Publish Year: 1392
Type: Conference paper
Language: Persian
View: 2,652

This Paper With 12 Page And PDF Format Ready To Download

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

Export:

Link to this Paper:

Document National Code:

KHIAU01_023

Index date: 23 September 2013

استفاده از داده کاوی برای تشخیص نفوذ به شبکه ها و پایگاه های اطلاعاتی اجتماعی abstract

دراین مقاله به معرفی داده کاوی و انواع تکنیک های داده کاوی پرداخته میشود ازداده کاوی میتوان یک سری ارتباطات پنهاان بین داده ها راکشف و استخراج کرد موضوعی که درداده کاوی مطرح می شود نفوذبه شبکه های کامپیوتری و پایگاه های ازاطلاعاتی است که درحال حاضر میتوان جز مباحث مهم و روزمره مطرح می باشد سیستم تشخیص نفوذ این امکان را فراهم م یکند تا ازطریق داده ها و شناسایی آنان بتوان دستکاری داده ها را بوسیله قوانین داده کاوی تشخیص و شناسایی نمود و همچنین این تشخیص نوعی جلوگیری نیز به شمار می رود درحال حاضر پایگاه های اطلاعاتی و شبکه های اجتماعی موردخطر و نفوذهستند درادامه به معرفی آنان نیز پرداخته میشود.

استفاده از داده کاوی برای تشخیص نفوذ به شبکه ها و پایگاه های اطلاعاتی اجتماعی Keywords:

داده کاوی , تشخیص نفوذ , شبکه های اجتماعی , نفوذ به شبکه هااجتماعی

استفاده از داده کاوی برای تشخیص نفوذ به شبکه ها و پایگاه های اطلاعاتی اجتماعی authors

سیدمحسن هاشمی

دانشگاه آزاد اسلامی واحد میبد

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
Ngai, Eric WT, Li Xiu, and D. C. K. Chau. ...
Kantardzic, Mehmed. Dat mining: concepts, models, methods, and algorithms. Wiley-IEEE ...
Lippmann, R. P., D. J. Fried, I. Graf, J. W. ...
Phillip A. Porras, Peter G. Neumann, "EMERALT) event monitoring enabling ...
S. Snapp, J. Brentano, G. Dias et al., "DIDS (Distributed ...
S. Staniford-Chen, S. Cheung, R. Crawford, M. Dilger, J.Frank, J. ...
Jai Sundar _ a la subramaniyan, Jose Omar Garc ia-Fernandez, ...
Eugene H. Spafford and Diego Zamboni. "Intrusion detection using autonomous ...
Tao Peng, Christopher Leckie, "Information sharing for distributed intrusion detection ...
Karen Scarfone, Peter Mell, :Guide to Intrusion Detection and Prevention ...
Li, Lu, et al. "The application of genetic algorithm to ...
Said, Karim A. PicoRF: A PC-based SDR Platform using a ...
Altwaijry, H. and Algarny, S., (2012), Bayesian based intrusion detection ...
Hanguang, L. and Yu, N., (2012), Intrusion Detection Technology Research ...
Panda, M., Abraham, A. and Patra, M. R., (2012), a ...
Wang, Xinyuan, et al. "Sleepy watermark tracing: An active network-based ...
Lee, David, et al. "Passive testing and applications to network ...
نمایش کامل مراجع

مقاله فارسی "استفاده از داده کاوی برای تشخیص نفوذ به شبکه ها و پایگاه های اطلاعاتی اجتماعی" توسط سیدمحسن هاشمی، دانشگاه آزاد اسلامی واحد میبد؛ سیما عمادی نوشته شده و در سال 1392 پس از تایید کمیته علمی اولین همایش ملی برق و کامپیوتر جنوب ایران پذیرفته شده است. کلمات کلیدی استفاده شده در این مقاله داده کاوی، تشخیص نفوذ، شبکه های اجتماعی، نفوذ به شبکه هااجتماعی هستند. این مقاله در تاریخ 1 مهر 1392 توسط سیویلیکا نمایه سازی و منتشر شده است و تاکنون 2652 بار صفحه این مقاله مشاهده شده است. در چکیده این مقاله اشاره شده است که دراین مقاله به معرفی داده کاوی و انواع تکنیک های داده کاوی پرداخته میشود ازداده کاوی میتوان یک سری ارتباطات پنهاان بین داده ها راکشف و استخراج کرد موضوعی که درداده کاوی مطرح می شود نفوذبه شبکه های کامپیوتری و پایگاه های ازاطلاعاتی است که درحال حاضر میتوان جز مباحث مهم و روزمره مطرح می باشد سیستم تشخیص نفوذ این ... . این مقاله در دسته بندی موضوعی داده کاوی طبقه بندی شده است. برای دانلود فایل کامل مقاله استفاده از داده کاوی برای تشخیص نفوذ به شبکه ها و پایگاه های اطلاعاتی اجتماعی با 12 صفحه به فرمت PDF، میتوانید از طریق بخش "دانلود فایل کامل" اقدام نمایید.