مصورسازی امنیت شبکه

Publish Year: 1394
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 668

This Paper With 43 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

COMCONF01_285

تاریخ نمایه سازی: 8 آذر 1394

Abstract:

باتوجه به گسترش روزافزون و رشد نمایی استفاده ازسیستم های رایانه ای دردنیای امروز و درنتیجه نیاز به تامین امنیت این قبیل ارتباطات و افزایش بسیارزیاد حجم اطلاعاتی که بصورت گزارش خام ازسیستم های شناسایی نرم افزارهای مخرب دیوار اتش و بطور کلی سیستم های نظارت برعملکرد و امنیت غیرقابل انکار است تحلیل گران امنیتی باید بتوانند این حجم وسیع ازداده ها را بصورت موثر تحلیل و موردارزیابی قراردهند و این مسئله مصورسازی اطلاعات را امرزی اجتناب ناپذیر کرده است به منظور دستیابی به این مقصود ابزارها و تکنیکهای مختلفی پیشنهاد و توسعه داده شده است دراین زمینه کارهای قابل توجهی انجاج شده است اما دراین مقاله یک بررسی جامع ازبررسی مصورسازی امنیت شبکه باارایه یک طبقه بندی شامل 5 کلاس ارایه کرده ایم که برای هرکلاس تکنیک ها و مزایا و معایب اورده شده است

Authors

رویا مرشدی

دانشگاه صنعتی مالک اشتر دانشجوی کارشناسی ارشد

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • E Novikova , I Kotenko _ Analytical Visualization Techniques for ...
  • LANE HARRISON _ AIDONG LU "The Future of Security Visualization ...
  • Hadi Shiravi, Ali Shiravi, and Ali A. Ghorbani, Member, IEEE:A ...
  • C. Ware, " Information Visualization Perception for Design. Morgan Kaufmann ...
  • G. Conti, " Security Data Visualizatiot _ No Starch Press, ...
  • R. Marty, "Applied Security Visualization Add ison-Wesley Professional", NewYork .8002 ...
  • R. Erbacher, K. Walker, and D. Frincke, "Intrusion and Misuse ...
  • R. Erbacher, :Intrusion Behavior Detection through Visualization ", Proc. IEEE ...
  • T. Takada and H. Koike, "Tudumi: Information Visualization System for ...
  • K. Lakkaraju, W. Yurcik, and A. Lee, ،4NVisionIP: Netflow Visualizations ...
  • K. Lakkaraju, R. Bearavolu, A. Slagell, W. Yurcik, and S. ...
  • G. Fink, P. Muessig, and C. North, _ Correlation of ...
  • G. Fink, V. Duggirala, R. Correa, and C. North, "Bridging ...
  • J. Pearlman and P. Rheingans, "Visualizing Network Security Events Using ...
  • D. Keim, F. Mansmann, J. Schneidewind, and T. Schreck , ...
  • F. Mansman, L. Meier, and D.A. Keim, "Visualizatio of Host ...
  • R. Ball, G.A. Fink, and C. North, _ :Home -Centric ...
  • X. Yin, W. Yurcik, M. Treaster, Y. Li, and K. ...
  • R. Erbacher, K. Christensen, and A. Sundberg, "Designing Visualization Capabilities ...
  • J. Goodall, W. Lutters, P. Rheingans, and A. Komlodi, "Preserving ...
  • K. Abdullah, C. Lee, G. Conti, and J. Copeland, "Visualizing ...
  • S. Lau, "The Spinning Cube of Potential Doom, " Comm. ...
  • T. Taylor, S. Brooks, and J. McHugh, "Netbytes Viewer: An ...
  • J. Janies, :Existence Plots: A Low -Resolution Time Series for ...
  • )8055(Re-Inventing Network Security. Palo Alto Network, ...
  • http ://www _ p alo altonetworks _ c O _ ...
  • H. Debar and A. Wespi, "Aggregation and Correlation of Intrusion ...
  • B. Morin, L. Me , H. Debar, and M. Ducasse ...
  • M. Shin, E. Kim, and K. Ryu, _ Alarm Classification ...
  • Correlation in a Cooperative Intrusion Detection Framework, " Proc. Alert:ه ...
  • F. Valeur, G. Vigna, C. Kruegel, and R. Kemmerer, _ ...
  • L. Girardin, "An Eye On Network Intrud er-Ad ministrator Shootouts", ...
  • K. Nyarko, T. Capers, C. Scott, and K. Ladeji-Osias, ":Network ...
  • H. Koike and K Ohno, "SnortView: Visualization System of Snort ...
  • P. Ren, Y. Gao, Z. Li, Y. Chen, and B. ...
  • H. Koike, K. Ohno, and K. Koizumi, "Visualizing Cyber Attacks ...
  • C. Lee, J. Trost, N. Gibbs, R. Beyah, and J. ...
  • K. Abdullah, C. Lee, G. Conti, J. Copeland, and J. ...
  • Y. Livnat, J. Agutter, S. Moon, R. Erbacher, and S. ...
  • Y. Livnat, J. Agutter, S. Moon, and S. Foresti, :Visual ...
  • S. Foresti, J. Agutter, Y. Livnat, S. Moon, and R. ...
  • G. Conti, K. Abdullah, J. Grizzard, J. Stasko, J. Copeland, ...
  • S. Krasser, G. Conti, J. Grizzard, J. Gribschaw, and H. ...
  • P. Ren, J. Kristoff, and B. Gooch, "Visualizing dns Traffic", ...
  • L. Xiao, J. Gerth, and P. Hanrahan, :Enhancing Visual Analysis ...
  • I.-V. Onut and A.A Ghorbani, "Svision: A Novel Visual Ne ...
  • F. Mansmann, D. Keim, S. North, B. Rexroad, and D. ...
  • E. Bertini, P. Hertzog, and D. Lalanne, "Spiralview: Towards Security ...
  • F. Fischer, F. Mansmann, D.A. Keim, S. Pietzko, and M.Waldvogel, ...
  • A. Yelizarov and D. Gamayunov, :Visualizatio of Complex Attacks and ...
  • Q. Liao, A. Striegel, and N. Chawla, "Visualizing Graph Dynamics ...
  • H. Shiravi, A. Shiravi, and A. Ghorbani, _ Alert Visualization ...
  • L. Colitti, G. Di Battista, F. Mariani, M. Patrignani, and ...
  • T. Wong, V. Jacobson, and C. Alaettinoglu, "Internet Routing Anomaly ...
  • M. Lad, D. Massey, and L. Zhang, "Visualizing Internet Routing ...
  • S.T. Teoh, K.-L. Ma, S. Wu, and X. Zhao, "Case ...
  • S.T. Teoh, K. Zhang, S.-M. Tseng, K.-L. Ma, and S.F. ...
  • S.T. Teoh, K.-L. Ma, S. Wu, and T. Jankun-Kelly, "Detecting ...
  • S.T. Teoh, S. Ranjan, A. Nucci, and C.-N. Chuah, "Bgp ...
  • Troy Nunnally _ Kulsoom Abdullah _ A. Selcuk Uluagac , ...
  • نمایش کامل مراجع