تشخیص ناهنجاری در شبکه های کامپیوتری با استفاده ازداده کاوی

Publish Year: 1393
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 2,298

This Paper With 10 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

CSITM01_039

تاریخ نمایه سازی: 10 شهریور 1393

Abstract:

با رشد روزافزون استفاده از شبکه های کامپیوتری و افزایش بیش از حد تعداد درخواسته ای اجرا شده در آنها، امنیت شبکه بسیارمهم است. در دهه های اخیر ایمن ساختن شبکه ها در برابر حملات از اهمیت بسیاری برخوردار است. اکثر سیستم های کامپیوتریاز ضعفهای امنیتی رنج می برند. لذا تشخیص ناهنجاری و نفوذ در شبکه ها به یکی از بحث های داغ تحقیقاتی تبدیل شده است.یک راه موثر، بکارگیری سیستم تشخیص نفوذ به عنوان ابزاری برای تشخیص ناهنجاری در شبکه است. سیستم تشخیص نفوذ بهدو روش مبتنی بر امضا و تشخیص ناهنجاری کار می کند. روش تشخیص ناهنجاری توانایی شناخت حملات جدید را دارد، اما نرخهشدار غلط آن بالا است. سیستم های تشخیص نفوذ از روش های مختلفی نظیر روش های آماری، هوش مصنوعی و داده کاوی برایتشخیص ناهنجاری استفاده می کنند. در سالهای اخیر، روش داده کاوی دارای موفقیت بیشتری در زمینه ناهنجاری است. به همیندلیل متخصصین زیادی به استفاده از روش های داده کاوی برای ساخت سیستم های تشخیص نفوذ مشغول هستند. در این مقاله بااستفاده از روش های داده کاوی یک مدل جدید و ترکیبی پیشنهاد شده است.

Authors

زهرا قویدل

دانشجوی کارشناسی ارشد، گروه مهندسی فناوری اطلاعات، دانشگاه گیلان

اسدالله شاه بهرامی

دانشیار، گروه مهندسی کامپیوتر، دانشگاه گیلان

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • حمیدی. آلاله، مینایی. سیده مارال، 1389، "معرفی سیستم های تشخیص ...
  • جلالی. لاله، 1389، "تشخیص ناهنجاری در شبکه های کامپیوتری با ...
  • فریدی ماسوله. مرضیه، 1392، _ تعیین مشتریان بدحساب و خوش ...
  • V. Chandola, A. Banerjee, V. Kumar, "Anomaly Detection" _ ACM ...
  • V. Jaiganesh, P. Sumathi, A.Vinitha, " Classification Algorithms in Intrusion ...
  • P. Louvieris, N. Clewley, X. Liu, "Effects-based feature identification for ...
  • M. Muntean, H. Valean, L. Miclea, A. Incze, " A ...
  • S.P. Parekh, B.S. Madan, R.M. Tugnayat , "Approach for Intrusion ...
  • M. Tavallae, E. Bagheri, W. Lu, A. A. Ghorbani, "A ...
  • S. Zargari, D. Voorhis, "Feature Selection in the Corrected KDD-dataset", ...
  • نمایش کامل مراجع