روش های داده کاوی برای سیستم های تشخیص نفوذ شبکه ای

Publish Year: 1393
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 893

This Paper With 10 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

CSITM01_233

تاریخ نمایه سازی: 10 شهریور 1393

Abstract:

رشد روزافزون خدمات شبکه های کامپیوتری از یک سو و حمله به شبکه های کامپیوتری از سوی دیگر باعث شده است که سیستم هایتشخیص نفوذ به یک زمینه تحقیقاتی مهم در مسئله امنیت شبکه های کامپیوتری تبدیل شوند. روش های تشخیص نفوذ به دو دستهتقسیم می شوند: روش تشخیص سوء استفاده و روش تشخیص رفتار غیرعادی. روش تشخیص سوء استفاده، توانایی مشخص نمودننفوذها را به کمک الگوهای شناخته شده از رفتارهای حمله کسب میکند. در روش تشخیص رفتار غیرعادی، مدیر شبکه وضعیت عادیبار ترافیک شبکه را تعریف می نماید و با مشاهده رفتارهایی که از وضعیت عادی پیروی نمیکنند موارد غیرعادی را تشخیص می دهد. اخیراً تکنیک های داده کاوی جهت سیستمهای تشخیص نفوذ مورد توجه قرار گرفته اند. در این مقاله سعی شده است ضمن معرفی سیستم های تشخیص نفوذ، به داده کاوی و معرفی تکنیک هایی آن که در سیستم های تشخیص نفوذ کاربرد دارند پرداخته شود.

Authors

محمد خدامرادی

مدرس موسسه جهاد دانشگاهی خوزستان و عضو هیات علمی دانشگاه آزاد اسلامی اهواز، ایران

مائده محمدی

دانشجوی کارشناسی مهندسی نرم افزار موسسه جهاد دانشگاهی خوزستان، اهواز، ایران

مسعود محمدی

گروه کامپیوتر، دانشگاه آزاد اسلامی واحد علوم و تحقیقات خوزستان، اهواز، ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • تشخیص نفوذ به کمک سیستم های چندعامله مبتنی بر اتوماتاهای یادگیر [مقاله کنفرانسی]
  • حمیدی، آلاله؛ ضیایی، سیده مارال(1388)، معرفی سیستم‌های تشخیص نفوذ(قسمت اول)، ...
  • رهنما، پریسا(0 139)«طراحی سیستم کمک تصمیم جهت تعیین نوع درمان ...
  • ستوده فر، مسعود؛ حمیدی، آلاله(1382)، کشف نفوذ در شبکه مبتنی ...
  • صفایی، احسان(_ 139)؛«سیستم‌های اطلاعات مدیریت»؛ شرکت داروسازی جابر ابن حیان، ...
  • Aleksandar Lazarevic, Jaideep Srivastava, Vipin Kumar (203);:DATA MINING FOR INTRUSION ...
  • G.V. Nadiammai, S.Krishnaveni, M. Hemalatha (2011);A C omprehensive Analysis and ...
  • S.V.Shirbhate, V.M.Thakare, S.S.Sherekar (2011);:Data Mining Approaches For Network Intrusion Detection ...
  • Su-Yun Wu; Ester Yen (2009);:Data mining -based intrusion detectors" Expert ...
  • نمایش کامل مراجع