سیویلیکا را در شبکه های اجتماعی دنبال نمایید.

روش های داده کاوی برای سیستم های تشخیص نفوذ شبکه ای

Publish Year: 1393
Type: Conference paper
Language: Persian
View: 971

This Paper With 10 Page And PDF Format Ready To Download

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

Export:

Link to this Paper:

Document National Code:

CSITM01_233

Index date: 1 September 2014

روش های داده کاوی برای سیستم های تشخیص نفوذ شبکه ای abstract

رشد روزافزون خدمات شبکه های کامپیوتری از یک سو و حمله به شبکه های کامپیوتری از سوی دیگر باعث شده است که سیستم هایتشخیص نفوذ به یک زمینه تحقیقاتی مهم در مسئله امنیت شبکه های کامپیوتری تبدیل شوند. روش های تشخیص نفوذ به دو دستهتقسیم می شوند: روش تشخیص سوء استفاده و روش تشخیص رفتار غیرعادی. روش تشخیص سوء استفاده، توانایی مشخص نمودننفوذها را به کمک الگوهای شناخته شده از رفتارهای حمله کسب میکند. در روش تشخیص رفتار غیرعادی، مدیر شبکه وضعیت عادیبار ترافیک شبکه را تعریف می نماید و با مشاهده رفتارهایی که از وضعیت عادی پیروی نمیکنند موارد غیرعادی را تشخیص می دهد. اخیراً تکنیک های داده کاوی جهت سیستمهای تشخیص نفوذ مورد توجه قرار گرفته اند. در این مقاله سعی شده است ضمن معرفی سیستم های تشخیص نفوذ، به داده کاوی و معرفی تکنیک هایی آن که در سیستم های تشخیص نفوذ کاربرد دارند پرداخته شود.

روش های داده کاوی برای سیستم های تشخیص نفوذ شبکه ای Keywords:

روش های داده کاوی برای سیستم های تشخیص نفوذ شبکه ای authors

محمد خدامرادی

مدرس موسسه جهاد دانشگاهی خوزستان و عضو هیات علمی دانشگاه آزاد اسلامی اهواز، ایران

مائده محمدی

دانشجوی کارشناسی مهندسی نرم افزار موسسه جهاد دانشگاهی خوزستان، اهواز، ایران

مسعود محمدی

گروه کامپیوتر، دانشگاه آزاد اسلامی واحد علوم و تحقیقات خوزستان، اهواز، ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
حمیدی، آلاله؛ ضیایی، سیده مارال(1388)، معرفی سیستم‌های تشخیص نفوذ(قسمت اول)، ...
رهنما، پریسا(0 139)«طراحی سیستم کمک تصمیم جهت تعیین نوع درمان ...
ستوده فر، مسعود؛ حمیدی، آلاله(1382)، کشف نفوذ در شبکه مبتنی ...
صفایی، احسان(_ 139)؛«سیستم‌های اطلاعات مدیریت»؛ شرکت داروسازی جابر ابن حیان، ...
Aleksandar Lazarevic, Jaideep Srivastava, Vipin Kumar (203);:DATA MINING FOR INTRUSION ...
G.V. Nadiammai, S.Krishnaveni, M. Hemalatha (2011);A C omprehensive Analysis and ...
S.V.Shirbhate, V.M.Thakare, S.S.Sherekar (2011);:Data Mining Approaches For Network Intrusion Detection ...
Su-Yun Wu; Ester Yen (2009);:Data mining -based intrusion detectors" Expert ...
نمایش کامل مراجع

مقاله فارسی "روش های داده کاوی برای سیستم های تشخیص نفوذ شبکه ای" توسط محمد خدامرادی، مدرس موسسه جهاد دانشگاهی خوزستان و عضو هیات علمی دانشگاه آزاد اسلامی اهواز، ایران؛ مائده محمدی، دانشجوی کارشناسی مهندسی نرم افزار موسسه جهاد دانشگاهی خوزستان، اهواز، ایران؛ مسعود محمدی، گروه کامپیوتر، دانشگاه آزاد اسلامی واحد علوم و تحقیقات خوزستان، اهواز، ایران نوشته شده و در سال 1393 پس از تایید کمیته علمی همایش ملی مهندسی رایانه و مدیریت فناوری اطلاعات پذیرفته شده است. کلمات کلیدی استفاده شده در این مقاله سیستم های تشخیص نفوذ، حمله های اینترنتی، تشخیص سوء استفاده، تشخیص رفتار غیرعادی، داده کاوی هستند. این مقاله در تاریخ 10 شهریور 1393 توسط سیویلیکا نمایه سازی و منتشر شده است و تاکنون 971 بار صفحه این مقاله مشاهده شده است. در چکیده این مقاله اشاره شده است که رشد روزافزون خدمات شبکه های کامپیوتری از یک سو و حمله به شبکه های کامپیوتری از سوی دیگر باعث شده است که سیستم هایتشخیص نفوذ به یک زمینه تحقیقاتی مهم در مسئله امنیت شبکه های کامپیوتری تبدیل شوند. روش های تشخیص نفوذ به دو دستهتقسیم می شوند: روش تشخیص سوء استفاده و روش تشخیص رفتار غیرعادی. روش تشخیص سوء استفاده، ... . این مقاله در دسته بندی موضوعی داده کاوی طبقه بندی شده است. برای دانلود فایل کامل مقاله روش های داده کاوی برای سیستم های تشخیص نفوذ شبکه ای با 10 صفحه به فرمت PDF، میتوانید از طریق بخش "دانلود فایل کامل" اقدام نمایید.