روشی برای شناسایی استراق سمع در رایانه ها با استفاده از ترکیب داده کاوی و منطق فازی

Publish Year: 1394
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 749

This Paper With 9 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

COMCONF01_230

تاریخ نمایه سازی: 8 آذر 1394

Abstract:

سیستمهای ردیابی و تشخیص استراق سمع بعنوان یک بخش کلیدی دفاعی در سیستمهای رایانه ای بشمار می آیند. در حال حاضر رویکردهای گوناگونی از تشخیص نفوذ توسط سیستمهای رایانه ای بکار می روند، ولی عمدتا و بطور نسبی غیر موثر هستند .با این حال ورود هوش مصنوعی در طراحی سیستمهای ردیابی نقش موثری در تامین ایمنی خدمات بدست آورده است .از طرف دیگر با افزایش انفجاری اطلاعات تکنیکهای داده کاوی برای شناسایی و تشخیص نفوذ در میان انبار داده بطور روز افزون بکار گرفته می شوند .این مقاله سعی در معرفی قابلیتهای داده کاوی و منطق فازی و نقش تعاملی آنها در روند پیدایش مدلهای نوین تشخیص نفوذ دارد .در همین راستا مقاله بدین صورت سازماندهی شده است :در بخش اول مقدمه ای از سیستمهای تشخیص آورده شده است .در بخش بعدی مزایا و قابلیتهای تکنیکهای داده کاوی و منطق فازی مرورخواهد شد .در بخش سوم زبان پرس و جوی داده کاوی فازی معرفی شده و در قسمت نهایی مدلی نوین جهت تشخیص حمله توسط داده کاوی فازی مورد بررسی قرار خواهد گرفت و در خاتمه نتایج برگرفته از این پژوهش بطور خلاصه آمده است

Keywords:

تشخیص استراق سمع , منطق فازی داده کاوی , زبان پرس وجوداده کاوی فازی , هوش مصنوعی

Authors

فروغ گله دار زاده

گروه کامپیوتر واحد علوم و تحقیقات فارس دانشگاه آزاد اسلامی مرودشت ایران

فرزاد پیروی

گروه کامپیوتر واحد علوم و تحقیقات فارس دانشگاه آزاد اسلامی مرودشت ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Bakk. Lukas Helm (2007), Fuzzy Association Rules, an Imp lementation ...
  • F.Sabahi, A.Movaghar (2008), Intrusion Detection: A Survey, the Third International ...
  • Hai Jin, Jianhua Sun, Hao Chen, Zongfen Han (2004), A ...
  • Norbik Bashah Idris, Bharanidharan Shanmugam (2006), Novel Attack Detection Using ...
  • P. Garc1 a-Teodoro, J. D1 az-Verdejo, G. Macia -Ferna ndez, ...
  • Susan M. Bridges, Rayford B. Vaughn (2000), Intrusion Detection via ...
  • S. A. Maelainin, A. Bensaid (1998), Fuzzy Data Mining Query ...
  • نمایش کامل مراجع