ارائه یک سیستم تشخیص نفوذ با روش MMF مبتنی بر منطق فازی متناسب با شبکه های بکارگرفته شده در صنایع هسته ای و نفتی کشور

Publish Year: 1394
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 522

This Paper With 11 Page And PDF and WORD Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

FBFI01_155

تاریخ نمایه سازی: 9 مرداد 1395

Abstract:

با توجه به اهمیت صنایع نفتی و هسته ای در کشور و وابستگی این صنایع به علم رایانه و IT، در سالهای اخیر شاهد نفوذ و صدمه هایی به شبکه های رایانه ای صنعت نفت و تأسیسات هسته ای بوده ایم. از عوامل این موضوع می توان به، نبود سیستم تشخیص نفوذ مؤثر در شبکه های رایانه ای صنایع و آگاهی برنامه های مخرب از حفره ها، الگوهای تشخیص نفوذ و نحوه پیکربندی سیستم های نرم افزاری، سخت افزاری غیر بومی اشاره کرد. ما در این مقاله با تجربیاتی از نفوذهای صورت گرفته و مقایسه انواع سیستم های تشخیص نفوذ و با توجه به ویژگی های منطق فازی در سیستم های تشخیص نفوذ و ارتقاء هوشمندی در تشخیص و همچنین نیاز به ایجاد الگو تشخیص جدید در شبکه های صنایع ما در این سیستم از روشی مبتنی بر منطق فازی استفاده نموده ایم. در ارزیابی روش جدید، نتایج آزمایش ها نشان داد که روش MMFنسبت به روش های تشخیص نفوذ دیگر از ابعاد نرخ تشخیص و نرخ اعلام نادرست و همچنین تعداد قوانین منجر به بهبود نتایج شده است. با توجه به اهمیت نرخ اعلام نادرست در ساخت سیستم های تشخیص نفوذ در شبکه های رایانه ای صنایع و بهبود آن در روش MMF، بنابراین ما با این روش قادر به ساخت یک سیستم تشخیص نفوذ مؤثر و هوشمند در شبکه های بکار گرفته شده در صنایع هسته ای و نفتی کشور می باشیم.

Authors

حسن کریمی

کارشناسی ناپیوسته نرم افزار، موسسه غیرانتفاعی سفیر دانش،گروه کامپیوتر، ایلام، ایران

محمد حسینی

مدرس دانشگاه، موسسه غیرانتفاعی سفیر دانش، گروه کامپیوتر، ایلام، ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • حمید . (1391) . تشخیم نفو ذ د ر شبکه ...
  • Roshani, G. H., & Raghuwanshi, M. (2014). Leavnin Techigues for ...
  • Bhavin shah., & Bhushan, H. T. (2012). Aytificial Neural Network ...
  • Mukherjee, S., & Sharma, N. (2012). Intrusion Detection using Naive ...
  • Mukkamala, S., & Sung, A. H. (2003). Feature selection for ...
  • Debar, H., Becke, B., & siboni, D. (1992). A neural ...
  • Harmer, P. K., Williams, P. D., UNSCH, G. H., & ...
  • Dasgupta, D., & Gonzalez, F. (2002). An Immunity-B ased Technique ...
  • Ozyer, T., Alhajj, R., & Barker, K. (2007). Intrusion detection ...
  • Abadeh, M. S., Habibi, J., & Lucas, C. (2007). Intrusion ...
  • Tsang, C. H., Kwong, S., & Wang, H. (2005). Anomaly ...
  • Cho, S., & Cha, S. (2004). SAD: web session anomaly ...
  • نمایش کامل مراجع