توصیف کاربرد منطق فازی در سیستم ردیابی نفوذ در شبکه های کامپیوتری

Publish Year: 1394
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,088

This Paper With 7 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

COMCONF01_739

تاریخ نمایه سازی: 8 آذر 1394

Abstract:

بخش اصلی در سیستم دفاعی IDS ها هستند، که جهت شناسایی فعالیتهای غیر عادی سیستم استفاده می شوند. به طور کلی کشف نفوذ، به دانش وسیع متخصصان امنیتی، علی الخصوص در شناخت سیستم کامپیوتر حفاظت شده،استناد می کند. در سیستم پیشنهادی سیستم مبتنی بر منطق فازی به منظور شناسایی موثر فعالیتهای نفوذی در شبکه طراحی شده است. سیستم مبتنی بر منطق فازی قادر به کشف رفتار نفوذی شبکه از روی محتویات اصلیدستور می باشد. بدین جهت ، برای تولید قوانین فازی که از قوانین قطعی با استفاده از مقادیر متناوب بدست آمده ، استراتژی خودکاری استفاده شده است. تحقیقات و ارزیابی ها از رفتارهای نفوذی اجراشده با پیمانه KDD ، رفتار نفوذی داده ها را بیان می کند. نتایج تجربی به وضوح نشان می دهد که سیستم پیشنهادی در شناسایی رکوردها ، اعم از نرمال و نفوذی، دقت بالاتری را بدست آورده است

Keywords:

IDS سیستم ردیابی مزاحمت , کشف نفوذ بر پایه وضعیتهای غیر عادی , منطق فازی , قانون یادگیری , پیمانه KDD

Authors

مریم بهمئی

باشگاه پژوهشگران جوان و نخبگان، واحد رباط کریم، دانشگاه آزاد اسلامی رباط کریم، ایران

سام جبه داری

دانشگاه آزاد اسلامی واحد تهران شمال، گروه فنی و مهندسی، تهران ، ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Dr.N.Nagaraj an, ' _ Network Intrusion Detection System Using Fuzzy ...
  • Dr. Fengmin Gong, "Deciphering Detection Techniques: Part Ii Anomaly -Based ...
  • K.Yoshida, "Entropy Based Intrusion Detection", In Proceedings Of The Ieee ...
  • Pakkurthi Srinivasu, P.S. Avadhani, Vishal Korimilli, Prudhvi Ravipati, "Approaches And ...
  • G. Macia Fernandez And E. Vazquez, "Anomaly -Based Network Intrusion ...
  • Qiang Wang And Vasileios Megalo oikonomou, "A Clustering Algorithm For ...
  • Conference On Data Mining, Intrusion Detection, Information Assurance, And Data ...
  • نمایش کامل مراجع