سیویلیکا را در شبکه های اجتماعی دنبال نمایید.

بررسی سیستم های تشخیص نفوذ مبتنی بر تکنیک های داده کاوی

Publish Year: 1392
Type: Conference paper
Language: Persian
View: 1,681

This Paper With 5 Page And PDF Format Ready To Download

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

Export:

Link to this Paper:

Document National Code:

NCCEB01_152

Index date: 8 June 2014

بررسی سیستم های تشخیص نفوذ مبتنی بر تکنیک های داده کاوی abstract

با فراگیر شدن روزافزون فناوری اطلاعات و ارتباطات و گسترش شبکه های کامپیوتری متصل به اینترنت، حملات و نفوذهایی در اشکال مختلف به شبکه ها صورت میگیرد، لذا سیستم های تشخص نفوذ(IDS) جزء حیاتی در هر شبکه ای در دنیای اینترنت امروزی است. جهت تأمین امنیت شبکه های به هم پیوسته، سیستم های تشخیص نفوذ روش مؤثری برای شناسایی اشکالمختلف حملات نفوذی در شبکه ها هستند. کارایی سیستم های تشخیص نفوذ وابسته به نرخ تشخیص نفوذی با دقت بالا و کمترین نرخ هشدار غلط است. نتایج بسیاری از تحقیقات حاکی از این است که، در تجزیه و تحلیل و رویارویی با حجم بالایی از ترافی شبکه،تکنیک های داده کاوی متفاوتی همانند: دسته بندی، خوشه بندی و یا روشهایی ترکیبی، عملکرد خوبی در سیستم های تشخیص نفوذ از خود نشان میدهند. در این مقاله مروری بر تکنیک های متفاوت داده کاوی ذکر شده در سیستم های تشخیص نفوذ، جهت شناسایی حملات شناخته شده و ناشناخته میشود.

بررسی سیستم های تشخیص نفوذ مبتنی بر تکنیک های داده کاوی Keywords:

بررسی سیستم های تشخیص نفوذ مبتنی بر تکنیک های داده کاوی authors

زینب لیرکی

دانشجوی کارشناسی ارشد، دانشگاه آزاد اسلامی واحد علوم و تحقیقات خوزستان، گروه کامپیوتر، اهواز

ابراهیم بهروزیان نژاد

استادیار، دانشگاه آزاد اسلامی واحد شوشتر، گروه کامپیوتر، شوشتر

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
و نخبگان واحد شوشتر _ اسفند ماه 1392 ...
S. Forrest , S.A.Hofmeyr, "Intrusion Detection using Sequenceso fSystem Calls, ...
V. K. Pachghare, Parag Kulkarni, Deven M. Nikam, "Intrusion _ ...
misuse detection Host IDS ؛ ...
_ _ Informatics (ICCCI - 2012), Jan. l0 - 12, ...
Z. Muda, W. Yassin, M.N. Sulaiman, N.I. Udzir, "Intrusion Detection ...
Neural A:ه [5] Sufyan T. Faraj Al-Janabi, Hadeel Amijed Saeed, ...
LI Han, "Research and Implementation of an Anomaly Detection ...
LI Han, "Using A Dynamic K-means Algorithm to Detect Anomaly ...
Z. Muda, W. Yassin, M.N. Sulaiman, N.I. Udzir, "Intrusion Detection ...
Moriteru Ishida, Hiroki Takakura, Yasuo Okabe, "High- Performance Intrusion Detection ...
Hari Om, Aritra Kundu, "A Hybrid System for Reducing the ...
_ _ _ Thool, "An Efficiet Approach for Intrusion Detection ...
Zhou Mingqiang, Huang Hui, Wang Qian, _ Graph-based Clustering Algorithm ...
_ _ _ _ _ International Jourmal of Emerging Technology ...
نمایش کامل مراجع

مقاله فارسی "بررسی سیستم های تشخیص نفوذ مبتنی بر تکنیک های داده کاوی" توسط زینب لیرکی، دانشجوی کارشناسی ارشد، دانشگاه آزاد اسلامی واحد علوم و تحقیقات خوزستان، گروه کامپیوتر، اهواز؛ ابراهیم بهروزیان نژاد، استادیار، دانشگاه آزاد اسلامی واحد شوشتر، گروه کامپیوتر، شوشتر نوشته شده و در سال 1392 پس از تایید کمیته علمی همایش ملی مهندسی کامپیوتر و فناوری اطلاعات پذیرفته شده است. کلمات کلیدی استفاده شده در این مقاله امنیت شبکه، داده کاوی، سیستم تشخیص نفوذ، دسته بندی، خوشه بندی، روش یادگیری ترکیبی هستند. این مقاله در تاریخ 18 خرداد 1393 توسط سیویلیکا نمایه سازی و منتشر شده است و تاکنون 1681 بار صفحه این مقاله مشاهده شده است. در چکیده این مقاله اشاره شده است که با فراگیر شدن روزافزون فناوری اطلاعات و ارتباطات و گسترش شبکه های کامپیوتری متصل به اینترنت، حملات و نفوذهایی در اشکال مختلف به شبکه ها صورت میگیرد، لذا سیستم های تشخص نفوذ(IDS) جزء حیاتی در هر شبکه ای در دنیای اینترنت امروزی است. جهت تأمین امنیت شبکه های به هم پیوسته، سیستم های تشخیص نفوذ روش مؤثری برای شناسایی اشکالمختلف ... . این مقاله در دسته بندی موضوعی داده کاوی طبقه بندی شده است. برای دانلود فایل کامل مقاله بررسی سیستم های تشخیص نفوذ مبتنی بر تکنیک های داده کاوی با 5 صفحه به فرمت PDF، میتوانید از طریق بخش "دانلود فایل کامل" اقدام نمایید.