کاربرد الگوریتم های داده کاوی زمان واقعی درسیستم های تشخیص نفوذ

Publish Year: 1392
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 868

This Paper With 5 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

BPJ01_496

تاریخ نمایه سازی: 29 دی 1392

Abstract:

این مقاله نگاهی دارد به بررسی الگوریتم های داده کاوی سیستم های تشخیص نفوذ دریک محیط زمان واقعی هدف ازداده کاوی برپایه سیستم های تشخیص نفوذ کشف الگوهای رفتاری کاربران و برنامه ها است وشامل اطلاعات درمورد تشخیص نفوذداده کاوی اهمیت داده کاوی مبتنی برIDS و تکنیکهای داده کاوی که به سیستم تشخیص نفوذاعمال شده می باشد سیستم های تشخیص نفوذی که بر اساس داده کاوی طرحی شده اند درشبکه های کوچک و محلی دارای عملکردبسیارخوبی هستند ولی درشبکه های بزرگ بدلیل تولید هشدارهای اشتباه مثبت ومنفی درزمینه حملات شناخته شده استفاده میگردد این روش برمبنای اطلاعاتی که پس ازوقوع هرحمله ازرفتارهای آ« حمله و تحلیل آ«ها جمع اوری و ثبت میگردد استوار است بدین شکل سیستم میتواند با استفاده ازاین روش حملات اتی را شناسایی و جلوی نفوذوحمله را به شبکه بگیرد تحلیل برروی داده های یک حمله به منظوراستخراج امضا توسط کارشناسان خبره و سیستم های داده کاوی خاص انجام میگیرد دراین مقاله سعی داریم با استفاده ازتعاریف نفوذوداده کاوی به بررسی کاربردهای داده کاوی درتشخیص نفوذ بپردازیم

Authors

تهمینه مبادی فر

کارشناسی ارشدفناوری اطلاعات

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • A.Monique Wooten, B.Professor Robila, Data Mining For Intrusion Detection Systems, ...
  • A.Wenke Lee, B.Salvatore , Stolfo, C.Philip K. Chan, DEleazar Eskin, ...
  • A.Monali Shetty, B.Prof. N.M.Shekokar, Data Mining Techniques for Real Time ...
  • A.G. Florez, B.SM. Bridges, C.Vaughn RB, An ...
  • Fuzzy Information Processing Society Proceedings, 2002. I5] A. ChitturModel generation ...
  • نمایش کامل مراجع