تشخیص نفوذ در شبکه مبتنی بر سیستم های خبره

Publish Year: 1392
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,424

This Paper With 6 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

JCCEM01_003

تاریخ نمایه سازی: 25 اسفند 1392

Abstract:

یکی از اولین و برجسته ترین راه حل‌ها برای تشخیص نفوذ، استفاده از سیستم‌های خبره می باشد. مزیت آن جدا بودن بخش کنترلی از بخش دانش می باشد. در واقع سیستم های خبره، استراتژی ها و مکانیزم هایی برای پردازش حقایق بدون در نظر گرفتن وضعیت محیط و استخراج نتایج منطقی از این حقایق، در اختیار ما قرار می دهند. بدین ترتیب با استفاده از یک سیستم خبره می توان زنجیره ای از قواعد را تعریف کرد که بر اساس آنها سیستم با دیدن یکسری حقایق بتواند رخداد سناریوهای نفوذ را استنتاج نماید. ضروری است با کشف هر حمله جدید دانش سیستم نیز به روز رسانده شود. در این مقاله، معماری یک سیستم خبره جهت تشخیص نفوذ پیشنهاد می شود که بر اساس آن امکان شناسایی خودکار الگوهای نفوذ ناشناخته و همچنین به روز رسانی دانش سیستم پس از هر تشخیص وجود خواهد داشت. آزمایش های انجام گرفته و نتایج حاصله، بیانگر تأثیر بسزای استفاده از روش پیشنهادی بر بهبود عمل تشخیص در سیستم های تشخیص نفوذ است.

Keywords:

سیستم های تشخیص نفوذ , سیستم های خبره , تحلیل رفتار , مدل های تشخیص , روش های یادگیری قانون

Authors

سیدامید آذرکسب

کارشناس ارشد مهندسی کامپیوتر گرایش هوش مصنوعی، دانشگاه آزاد اسلامی واحد قزوین، تهران، ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Azarkasb, S.O., and S. Shiry Ghidary, 2012. Current Approaches, ...
  • Promising Directions, and Future Policies", Journal of Basic and Applied ...
  • Azarkasb, S.O., and S. Shiry Ghidary, 2009. :New approaches for ...
  • Chawla, N.. A. Lazarevic, L. Hall, and K. Bowyer, 2003.، ...
  • Dowel, C., and P. Ramstdet, 1990). :The computer watch data ...
  • Durkin, J. 1998. "Expert Systems: Design and Publishing ...
  • Gentile, D., 2006. :Security Information and Event Management , IBM ...
  • Govindarajan, M., 2007. _ Mining Technique for Data Mining Application" ...
  • Gupta, KK, and B. Nath, 2010. "Layered approach using conditional ...
  • Hall, _ Frank, E., Holmes, G., Pfahringer, B., Reutemann, P., ...
  • SIGKDD Explorations, Vol. 11, No 1, pp. 10- Jachak, K., ...
  • Jazzar, M., and A. Jantan, 2008. :A Novel Sof Computing ...
  • Lindqvist, U., and P. Phillip, 2003. "Detecting Computer and Network ...
  • Lunt, T.F., A. Tamaru, F. Gilham, R. Jagannathan, C. Jalali ...
  • Detection", IEEE Network, Vol. 8, Issue 3, pp. 26-41. ...
  • Murugeshwari B., C. Jayakumar, and K. Sarukesi, 2012. "Privacy Preserving ...
  • Computation System", European Journal of Scientific Research, Vol. 85, No ...
  • Sebring, M.M., E. Shellhouse, M.E. Hanna, and R.A. Whitehurst, 1998. ...
  • Procedings of the 11" Nasional _ Security Conference, pp. 74-81, ...
  • Suryawnshi, G.R., and S.B. Vanjale, 2010. "Mobile Agent for Distributed ...
  • Tanguy, L, A. Urieli, B. Calderone, N. Hathout, and F. ...
  • Vaccaro, H. S., and G. E. Liepins, 1989. "Detection of ...
  • نمایش کامل مراجع