تشخیص نفوذ به شبکه های کامپیوتری با استفاده از تکنیک های داده کاوی

Publish Year: 1395
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 501

This Paper With 13 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

STCONF02_108

تاریخ نمایه سازی: 10 تیر 1396

Abstract:

دادهکاوی( به انگلیسی Data Mining) به مفهوم استخراج اطلاعات نهان و یا الگوها وروابط مشخص در حجم زیادی از دادهها در یک یا چند بانک اطلاعاتی بزرگ است. دادهکاوی پایگاهها و مجموعههای حجیم دادهها را در پی کشف واستخراج دانش، مورد تحلیل و کند و کاوهای ماشینی (و نیمه ماشینی) قرار میدهد.این گونه مطالعات و کاوشها را به واقع میتوان همان امتداد و استمرار دانش کهن و همه جا گیر آمار دانست. تفاوت عمده در مقیاس، وسعت و گوناگونی زمینهها و کاربردها، و نیز ابعاد و اندازههای دادههای امروزین است که شیوههای ماشینی مربوط به یادگیری، مدلسازی، و آموزش را طلب مینماید.یکی از موضوعاتی که امروزه در داده کاوی مطرح است، نفوذ به شبکه های کامپیوتری و پایگاههای اطلاعاتی می باشد که در حال حاضر جزء مباحث مهم و روزمره این حوزه می باشد . به منظور مقابله نفوذ کنندگان به شبکه ها و سیستم های کامپیوتری روش های متعددی تدوین شده است که روشهای تشخیص نفوذ نامیده می شود.بر اساس این روشها سیستم های متعددی تحت عنوان سیستم های تشخیص نفوذ طراحی و ساخته شده اند. سیستمهای تشخیص نفوذ IDS وظیفهی شناسایی و تشخیص هر گونه سوء استفاده و یا آسیبرسانی توسط هر دو دستهی کاربران داخلی و خارجی را با استفاده از قوانین داده کاوی بر عهده دارند ، همچنین این تشخیص نوعی جلوگیری نیز به شمار می رود.

Authors

سیدحسین قریشی

دانشجوی کارشناسی ارشد فناوری اطلاعات تجارت الکترونیک ، موسسه آموزش عالی مهر آستان

اعظم عندلیب

عضوهیات علمی گروه مهندسی کامپیوتر ، واحد رشت ، دانشگاه آزاد اسلامی

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • کاوش قوانین فازی در سیستمهای تشخیص نفوذ با استفاده از اتوماتای یادگیر سلولی [مقاله کنفرانسی]
  • Ngai, Eric WT, Li Xiu, and D. C. K. Chau. ...
  • Jai Sundar B alasub ramaniyan, Jose Omar Ga rcia-Fernan dez, ...
  • Panda, Mrutyunjaya, Ajith Abraham, and Manas Ranjan Patra. "A Hybrid ...
  • Srinivasu, P., and P. S. Avadhan. "Genetic Algorithm based Weight ...
  • I5] Altwaijry, H. and Algarny, S., (2012), Bayesian based intrusion ...
  • Altwaijry, Hesham. "Bayesian based intrusion detection system." IAENG Transactions on ...
  • management. "Network Protocols, 1997. Proceedings., 1997 Internationa Conference on. IEEE, ...
  • Wang, Xinyuan, et al. "Sleepy watermark tracing: An active network-b ...
  • Hanguang, L. and Yu, N., (2012), Intrusion Detection Technology Research ...
  • Said, Karim A. PicoRF: A PC-based SDR Platform using a ...
  • Tao Peng, Christopher Leckie, «Informatio sharing for distributed intrusion detection ...
  • Karen Scarfone, Peter Mell, «Guide to Intrusion Detection and Prevention ...
  • Denatious, D.K, John, _ A Survey on data mining techniques ...
  • Yusufovna, S.F. "Integrating Intrusion Detection System and Data Mining " ...
  • Dartigue, C. _ Hyun Ik Jang _ Zeng, Wenjun, " ...
  • Gudadhe, M. ; Prasad, P. ; Wankhade, K." A new ...
  • Ektefa, M. ; Memar, S. ; Sidi, F. ; Affendey, ...
  • نمایش کامل مراجع