مرووری بر روش های تشخیص نفوذ سیستم ها و چالش های پیش رو

Publish Year: 1395
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 687

This Paper With 10 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

NPECE01_234

تاریخ نمایه سازی: 6 بهمن 1395

Abstract:

در دنیای امروز کامپیوتر و شبکه های کامپیوتری متصل به اینترنت نقش عمده ای در ارتباطات و انتقال اطلاعات ایفا می کنند در این بین افراد سودجو با دسترسی به اطلاعات مهم مراکز خاص یا اطلاعات افراد دیگر و با قصد اعمال نفوذ یا اعمال فشار و یا حتی به هم ریختن نظم سیستم ها عل تجاوز به سیستم های کامپیوتری را در پیش گرفته اند از این رو تشخیص نفوذ به عنوان یکی از مکانیزم های اصلی در برآوردن امنیت شبکه ها و سیستم های کامپیوتری مطرح می گردد هدف سیستم های تشخیص نفوذ ایجاد مدلی است که بتواند اتصالات نرمال را از اتصالات نفوذگرایانه و مخرب تشخیص دهد و تفکیک نماید و در نهایت اقدامات لازم را برای جلوگیری یا پاسخ به آنها انجام دهد روش های موجود تشخیص نفوذ سیستم ها دارای قابلیت اطمینان بالا امنیت دسترس پذیری بالا بوده ولی از سوی دیگر نرخ هشدار غلط فراوان و عدم دریافت داده های حسگر و تجزیه و تحلیل آنها از معایب این روش ها می باشد که به عنوان کارآتی بر روی برطرف سازی این معایب اقدام خواهد شد

Keywords:

نفوذ , سیستم تشخیص نفوذ , داده کاوی , تشخیص بر اساس امضاء

Authors

مینا عجبشیری

دانشجو گروه کامپیوتر واحد علوم و تحقیقات آذربایجان شرقی دانشگاه آزاد اسلامی تبریز ایران

میر کمال میرنیا هریکندی

دانشیار گروه ریاضی دانشگاه تبریز ایران

احمد حبیبی زاد نوین

استادیار گروه کامپیوتر دانشگاه آزاد اسلامی تبریز ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Chetan R , Ashoka D.V. (2012). Data Mining Based Network ...
  • Chirag Modi a, n, Dhiren Patel, Bhavesh Borisaniya a, Hiren ...
  • Dr. Saurabh Mukherj eea, Neelam Sharma. _ (2012). Intrusion Detection ...
  • Eesa, A. S., Zeynep Ormanb, Adnan Mohsin Abdulazeez Brifcani c. ...
  • Gisung Kima, Seungmin Lee b, Sehun Kima. (2013). A novel ...
  • G.V. Nadiammai, M. Hemalatha. .(2014). ERective approach toward Intrusion Detection ...
  • Jalpa M. Gandhi . .(2014). Survey on Intrusion Detection System. ...
  • L.Dhanabal, Dr. S.P. Shantharajah. .(2015). A Study on NSL-KDD Dataset ...
  • Nandita Sengupta, Jaydeep Sen, Jaya Sil, Moumita Saha. (2013). Designing ...
  • Pasi Luukka. .(2011). Feature selection using fuzzy entropy measures with ...
  • Sang-Hyun Cho i, Byung-oh Jo, Sang-Hyun Choi, Twae-kyung Park. (2013). ...
  • Virendra Barot, Durga Toshniwal. .(2012). A New Data Mining Based ...
  • H. Witten, E. Frank and M. A. Hall, Data Mining ...
  • http ://www-roha. sdsu. edu/doc/matla ...
  • نمایش کامل مراجع