کلاسه بندی مکانیزمهای موجود در سیستمهای شناسایی نفوذ

Publish Year: 1392
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 656

This Paper With 14 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

KHIAU01_078

تاریخ نمایه سازی:

Abstract:

استفاده روزافزون از اینترنت ریسکهای زیادی با خود به همراه دارد. شناسایی نفوذ یکی از اصلی ترین موضوعاتی است که در بحث امنیت شبکه مطرح میشود و هدف از آن شناسایی دسترسی های غیر معمول و حملات به شبکه های داخلی ایمن است. روشهای زیادی برایشناسایی نفوذها و حملات معرفی شدهاند. این روشها بر مبنای متغییرهای گوناگونی دسته بندی میشوند که از جمله آنها به نحوه عملکردو بار پردازش میتوان اشاره کرد. در این مقاله سعی شده که روشهای مختلف شناسایی نفوذ از دیدهای متفاوت معرفی و میزان کارایی و محیطهای کاربردی هر کدام بررسی شوند، سپس چهار مورد از این روشها با هم مقایسه شده است. روش سیستمهای امن به دلیل تواناییهای تشخیص خوب و روش مانیتور کردن کلیدهای فشرده شده، بدلیل سادگی و کارایی بالا برگزیده شدهاند

Authors

بامداد وفائی

دانشگاه غیرانتفاعی تعالی قم، دانشجوی کارشناسی ارشد رشته امنیت اطلاعات، قم،

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Murali, A.; Rao, M.; , "A Survey On Intrusion Detection ...
  • Theuns Verwoerd, Ray Hunt, "Intrusion detection techniques and approaches", Computer ...
  • Chirag Modi, Dhiren Patel, Bhavesh Borisaniya, Hiren Patel, Avi Patel, ...
  • Hadi Otrok, Mona Mehrandish, Chadi Assi, Mourad Debbabi, and Prabir ...
  • http://dx .doi.org/ 1 0. 1 01 6/i.comcom .2007. 1 2.028 ...
  • M. Govindarajan, RM. Chandrasekaran , 1 Intrusion detection using neural ...
  • [Denning] Dorothy E. Denning, "An Intru sion-Detection Model", IEEE Transactions ...
  • [NADR] Judith Hochberg, Kathleen Jackson, Cathy ...
  • Stallings, J. F. McClary, David DuBois, and Josephine Ford. "NADIR: ...
  • Vapnik, V. (1998). "Statistical learning theory". New York: John Wiley. ...
  • Hung-Jen Liao, Chun-Hung Richard Lin, Ying-Chih Lin, Kuang-Yuan Tung, " ...
  • Gong RH, Zulkernine M, Abolmaesumi P." A software implementation of ...
  • Lu W, Traore I "Detecting new forms of network intrusion ...
  • Dhanalakshm Y, Ramesh Babn I." Intrusion detection using data mining ...
  • Su M-Y, Yu G-J, _ C-Y."'A real-time network intrusion detection ...
  • Chavan S, Shah K, Dave N, Mukherjee S, " Adaptive ...
  • Tillapart P, Thum thawatworn T, Santiprabhob P. Fuzzy "intrusion detection ...
  • Vieira K, Schulter A, Westphall C, Westphal C. "Intrusion detection ...
  • Moradi M, Zulkernine M, " A neural network based system ...
  • Li H, Liu D. "Research on intelligent intrusion prevention system ...
  • Stavroulakis P, Stamp M. "Handbook of information and communication security ...
  • Chapter 4 -" Introduction to Intrusion Detection Systems ", In: ...
  • A.Pagnoni, A.Visconti, "Profiling Network Attacks via AIS. In Neural Nets" ...
  • Luis J.Gonzalez" Current approaches to detecting intrusions" , Journal Article, ...
  • Cannady J. "Artificial neural network. for misuse detection", National Information ...
  • Shelly Xiaonan Wu, Wolfgang Banzhaf, ; The use of ...
  • computational intelligence in intrusion detection systems: A review ", Applied ...
  • Chih-Fong Tsai, Yu-Feng Hsu, Chia-Ying Lin, Wei-Yang Lin, _ Intrusion ...
  • Kantzavelou I, Katsikas S. _ A game-based intrusion detection mechanism ...
  • نمایش کامل مراجع