دسته بندی روش های تشخیص نفوذ در شبکه های کامپیوتری

Publish Year: 1391
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 927

This Paper With 7 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

NCCSE01_036

تاریخ نمایه سازی: 9 بهمن 1392

Abstract:

تشخیص نفوذ به عنوان یکی از مکانیزم های اصلی در برآوردن امنیت شبکه ها و سیستم های کامپیوتری مطرح می گردد. با افزایش روزافزون حملات در شبکه های کامپیوتری و وابستگی گسترده فعالیت های حوزه های مختلف تجاری، پزشکی و غیره به سرویس هایی که در شبکه ارائه می شوند، تلاش برای صیانت شبکه های کامپیوتری در برابر نفوذها بسیار مهم است. در این مقاله، ابتدا مروری اجمالی بر انواع مختلف روش های تشخیص نفوذ انجام شده و نقاط قوت و ضعف هر یک بیان گردیده است. سپس به مقایسه ی روش های ذکر شده پرداخته ایم. هدف سیستم هایتشخیص نفوذ این است که با استفاده از روش های محاسبات نرم بتوانند اتصالات نرمال را از اتصالات نفوذگرانه و مخرب تشخیص دهند و تفکیکنمایند و در نهایت اقدامات لازم را برای جلوگیری و یا پاسخ به آنها را انجام دهند.

Authors

وحید شهبازی

دانشگاه آزاد اسلامی واحد اراک

مژگان شیری مصلح آبادی فراهانی

دانشگاه آزاد اسلامی واحد اراک

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Kruege, C., Toth, Th., Using Decision Trees to Improve Signature-Based ...
  • Cannady, J., Artificial Neural Networks for Misuse Detection, School of ...
  • Li, W., Using Genetic Algorithm for Network Intrusion Detection, the ...
  • Alhazzaa, L., Intrusion Detection Systems Using Genetic Algorithms, 1 2th ...
  • Depren, O., Topallar, M., Anarim, E., Kemal, M., An intelligent ...
  • Xu, X.. Wang, X., An Adaptive Network Intrusion Detection Method ...
  • Farid, F., Rahman, M., Learning Intrusion Detection Based on Adaptive ...
  • Stein, _ Chen, _ Wu, A.. Hua, K., Decision Tree ...
  • Shon, T, Seo, J., Moon, J., SVM Approach with a ...
  • Peddabachigari, S., Abraham, A.. Grosan, C., Thomas, J., Journal of ...
  • نمایش کامل مراجع