سیویلیکا را در شبکه های اجتماعی دنبال نمایید.

تلفیق روشهای داده کاوی به منظورتشخیص نفوذدرشبکه های کامپیوتری

Publish Year: 1392
Type: Conference paper
Language: Persian
View: 1,042

This Paper With 7 Page And PDF Format Ready To Download

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

Export:

Link to this Paper:

Document National Code:

BPJ01_433

Index date: 19 January 2014

تلفیق روشهای داده کاوی به منظورتشخیص نفوذدرشبکه های کامپیوتری abstract

به منظور مقابله بانفوذکنندگان به شبکه ها وسیستم های کامپیوتری روشهای متعددی تدوین شده است که روش یاروشهای تشخیص نفوذنامیده میشوند براساساین روش ها سیستم های متعددی تحت عنوان سیستم های تشخیص نفوذطراحی وساخته شده اند دراین مقاله به معرفی الگوریتم های داده کاوی جهت بهبود درکشف نفوذ وهمچنین روشهای تشخیص نفوذ که به دودسته تشخیص سوء استفاده وتشخیص آنومالی تقسیم میشوند پرداخته میشود

تلفیق روشهای داده کاوی به منظورتشخیص نفوذدرشبکه های کامپیوتری Keywords:

نفوذ , تشخیص نفوذ , داده کاوی , سیستم های تشخیص نفوذ , الگوریتم های داده کاوی

تلفیق روشهای داده کاوی به منظورتشخیص نفوذدرشبکه های کامپیوتری authors

سیدمحسن هاشمی

دانشگاه آزاد اسلامی واحد میبد

محمدجواد کارگربیده

دانشگاه آزاد اسلامی واحد میبد

کمال میرزایی بدرآبادی

دانشگاه آزاد اسلامی واحد میبد

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
Altwaijry, Hesham. "Bayesian based intrusion detection system." IAENG Transactions _ ...
Hanguang, Li, and Ni Yu. "Intrusion Detection Technology Research Based ...
Zhang, J. and Chen, X., "Research on Intrusion Detection of ...
Panda, Mrutyunjaya, Ajith Abraham, and Manas Ranjan Patra. "A Hybrid ...
Detection." Procedia Engineering 30 (2012): 1- 9. ...
Srinivasu, P., and P. S. Avadhani. "Genetic Algorithm based Weight ...
for Artificial Neural Network Classifier in Intrusion Detection. "Procedia Engineering ...
Jiang, Feng, Yuefei Sui, and Cungen Cao. "An incremental decision ...
Tian, Xinguang, et al. "Network intrusion detection based _ system ...
Khan, Latifur, Mamoun Awad, and Bhavani Thuraisingham. " A new ...
Journal-The International Journal on Very Large Data Bases 16.4 (2007): ...
Yang, Degang, et al. "Learning vector quantization neural network method ...
University Journal of Natural Sciences12.1 (2007): 147-150. ...
نمایش کامل مراجع

مقاله فارسی "تلفیق روشهای داده کاوی به منظورتشخیص نفوذدرشبکه های کامپیوتری" توسط سیدمحسن هاشمی، دانشگاه آزاد اسلامی واحد میبد؛ محمدجواد کارگربیده، دانشگاه آزاد اسلامی واحد میبد؛ کمال میرزایی بدرآبادی، دانشگاه آزاد اسلامی واحد میبد نوشته شده و در سال 1392 پس از تایید کمیته علمی اولین همایش ملی رویکردهای نوین در مهندسی کامپیوتر و بازیابی اطلاعات پذیرفته شده است. کلمات کلیدی استفاده شده در این مقاله نفوذ، تشخیص نفوذ، داده کاوی، سیستم های تشخیص نفوذ، الگوریتم های داده کاوی هستند. این مقاله در تاریخ 29 دی 1392 توسط سیویلیکا نمایه سازی و منتشر شده است و تاکنون 1042 بار صفحه این مقاله مشاهده شده است. در چکیده این مقاله اشاره شده است که به منظور مقابله بانفوذکنندگان به شبکه ها وسیستم های کامپیوتری روشهای متعددی تدوین شده است که روش یاروشهای تشخیص نفوذنامیده میشوند براساساین روش ها سیستم های متعددی تحت عنوان سیستم های تشخیص نفوذطراحی وساخته شده اند دراین مقاله به معرفی الگوریتم های داده کاوی جهت بهبود درکشف نفوذ وهمچنین روشهای تشخیص نفوذ که به دودسته تشخیص سوء استفاده وتشخیص آنومالی ... . این مقاله در دسته بندی موضوعی داده کاوی طبقه بندی شده است. برای دانلود فایل کامل مقاله تلفیق روشهای داده کاوی به منظورتشخیص نفوذدرشبکه های کامپیوتری با 7 صفحه به فرمت PDF، میتوانید از طریق بخش "دانلود فایل کامل" اقدام نمایید.