سیویلیکا را در شبکه های اجتماعی دنبال نمایید.

مطالعه و ارزیابی روش های تشخیص نفوذدر شبکه های مش

Publish Year: 1395
Type: Conference paper
Language: Persian
View: 783

This Paper With 12 Page And PDF and WORD Format Ready To Download

Export:

Link to this Paper:

Document National Code:

CITCOMP01_037

Index date: 6 September 2016

مطالعه و ارزیابی روش های تشخیص نفوذدر شبکه های مش abstract

با رشد سریع و استفاده گسترده از شبکه های کامپیوتری تعداد تهدیدات امنیتی جدید نیز به شدت افزایش یافته است در حال حاضر سیستم های تشخیص نفوذ به یکی از اجزای حیاتی شبکه های موجود در سازمان ها مبدل شده است سیستم های فوق برای تشخیص هر نفوذ یا ترافیک مخربی طراحی شده اند بدلیل نیاز جدی به چنین سیستم های تشخیصی سازمان ها برای تولید سیستم های کارآمدتر سرمایه گذاری فراوانی کرده اند سیستم های تشخیص نفوذ می توانند مبتنی بر سخت افزار یا مبتنی بر نرم افزار ایجاد شوند آنها می توانند حملات را بطور موفقیت آمیزی شناسایی کنند و بدین ترتیب از شبکه های کامپیوتری حفاظت نمایند. بنابراین، هدف یک سیستم تشخیص نفوذ، جلوگیری از حمله نیست و تنها کشف و احتمالا شناسایی حملات و تشخیص اشکالات امنیتی در سیستم یا شبکه کامپیوتری و اعلان آن به مدیر سیستم است. سیستم های تشخیص نفوذ را می توان از سه جنبه روش تشخیص، معماری و نحوه پاسخ به نفوذ طبقه بندی کرد. در این مقاله، به مطالعه و ارزیابی سیستم های تشخیص نفوذ و روند تکاملی این سیستم ها، پرداخته می شود.

مطالعه و ارزیابی روش های تشخیص نفوذدر شبکه های مش Keywords:

مطالعه و ارزیابی روش های تشخیص نفوذدر شبکه های مش authors

شهره خسروی

دانشجوی کارشناسی ارشد مهندسی نرم افزار

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
Sharma S. Gupta R. K. 2015. Intrusion Detection System: A ...
Tesfahun A, Bhaskari D. 2015. Effective Hybrid Intrusion Detection System: ...
Bisen M, Dubey A. 2015. An Intrusion Detection System based ...
Parati N. Potteti S. 2015. Intelligent Intrusion Detection System using ...
Devi A, Kumar K.P. 2015. Intrusion Detection System Based On ...
Mabu, Shingo; Chen, Ci; Lu, Nannan; Shimada, Kaoru and Hirasawa, ...
Gascon, Hugo; Orfila, Agustin and Blasco, Jorge. (2011). "Analysis of ...
Shafi, Kamran and A. Abbass, Hussein. (2009). "An adaptive genetic-based ...
Siva, S. Sivatha Sindhu ; Geetha, S and Kannan, A. ...
Srinivasulu, P; Nagaraju, D; Ramesh Kumar, P, and Nageswara Rao, ...
Wenjun, L. (2010). "An Security Model: Data Mining and Intrusion ...
Wei Lin, Shih; Ching Ying, Kuo; Yuan Lee, Chou and ...
P. Garc a, Teodoro; J. D az, Verdejo; G. Macia ...
P. Garc a, Teodoro; J. D az, Verdejo; G. Macia ...
Panda M. Abraham A. Patra M. (2012). " A Hybrid ...
LiuA G. Yi, sh Z. (2007). " A hierarchical intrusion ...
Chebrolu S, Abraham A, Thomas J.P. (2005). "Feature deduction and ...
N. Sharma, s. Mukherjee, A Novel Multi-Clas sifier Layered Approach ...
Zhao D, Xu Q, Feng Z. 2010. Analysis and Design ...
Sharma S, Kumar S, Kaur M. 2014. Recent trend in ...
JUMA S. MUDA Z. MOHAMED M.A, Y ASSIN W. 2015. ...
Patil P, Sharma Y, Kshirsagar M. 2014. Network Based Intrusion ...
Butun J, Salvatore D. and Sankar R 2013. A Survey ...
Mitchell R. Chen I.R. 2014. A survey of intrusion detection ...
نمایش کامل مراجع

مقاله فارسی "مطالعه و ارزیابی روش های تشخیص نفوذدر شبکه های مش" توسط شهره خسروی، دانشجوی کارشناسی ارشد مهندسی نرم افزار؛ امیر شیخ احمدی؛ مریم خامسی نوشته شده و در سال 1395 پس از تایید کمیته علمی کنفرانس بین المللی مهندسی کامپیوتر و فناوری اطلاعات پذیرفته شده است. کلمات کلیدی استفاده شده در این مقاله تشخیص نفوذ، امنیت، مثبت صحیح، مثبت کاذب، شبکه هستند. این مقاله در تاریخ 16 شهریور 1395 توسط سیویلیکا نمایه سازی و منتشر شده است و تاکنون 783 بار صفحه این مقاله مشاهده شده است. در چکیده این مقاله اشاره شده است که با رشد سریع و استفاده گسترده از شبکه های کامپیوتری تعداد تهدیدات امنیتی جدید نیز به شدت افزایش یافته است در حال حاضر سیستم های تشخیص نفوذ به یکی از اجزای حیاتی شبکه های موجود در سازمان ها مبدل شده است سیستم های فوق برای تشخیص هر نفوذ یا ترافیک مخربی طراحی شده اند بدلیل نیاز جدی به چنین سیستم ... . برای دانلود فایل کامل مقاله مطالعه و ارزیابی روش های تشخیص نفوذدر شبکه های مش با 12 صفحه به فرمت PDF، میتوانید از طریق بخش "دانلود فایل کامل" اقدام نمایید.