عملکرد روش های مهم تشخیص نفوذ در شبکه های کامپیوتری

Publish Year: 1395
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 435

This Paper With 13 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ITCC04_118

تاریخ نمایه سازی: 18 تیر 1396

Abstract:

سیستم تشخیص نفوذ یک سیستم محافظتی است که خرابکاری های در حال وقوع بر روی شبکه را شناسایی می کند. بخاطر رشد بسیارشدید خدمات شبکه ای،شناسایی نفوذ به عنوان یک تکنیک مهم برای امنیت شبکه ،پدیدار گشته است.در این راستا روش هایگوناگونی جهت مقابله با حملات در قالب سیستم های تشخیص نفوذ پیاده سازی شده اند و در شبکه های کامپیوتری استفادهمی شوند. در گذشته نفوذها و حملات بیشتر از ناحیه افرادی انجام می شد که علاقه مند بودند تا مهارتها و توانایی های خود را ازمایشکنند, اما امروزه تمایل به نفوذ با شناسایی این تهدیدات قبل از اسیب رسیدن گسترده به آنها شده است.در این مقاله ابتدا یک مقدمهو معرفی در مورد سیستم های تشخیص نفوذ داده و سپس چهارتا از مهمترین و همچنین از لحاظ عملکرد مطلوب ترین و جدیدترینروشهای موجود در سیستم های تشخیص را مورد بررسی و تجزیه و تحلیل قرا می دهیم و در انتها هر یک از روش ها را در یکجدول نمایش داده و با یکدیگر مقایسه می کنیم همچنین مزایای هر یک از روشها بیان می شود.

Authors

مرتضی دشتبان

دانشگاه تربت حیدریه؛ گروه کامپیوتر و فناوری اطلاعات

مریم رضایی

دانشگاه صنعتی امیرکبیر تهران: دانشکده مهندسی کامپیوتر و فناوری اطلاعات

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • E. Corchado, 1. Herrero, Neural data for intrusion detection, in ...
  • S. Forrest , S.A.Hofmeyr, "Intrusion Detection Sequences of System Calls, ...
  • N. Sharma, s. Mukherjee, A Novel Multi -Classifier Approach to ...
  • P _ Garc ia-Teodoro _ J.Di az-Verdejo, Anomaly-b ased intrusion ...
  • W. Wang, X. Guan, X. Zhang, L. Yang, Profiling behavior ...
  • T. Sproull, J. Lockwood, Distributed Intrusion Prevention in Active and ...
  • D _ E _ D enning, Anintru siondete ctionmodel, IEEE ...
  • NSL-KDD dataset for network-b asedintrusion detection using systeavailable On http ...
  • S. Chebrolu, A. Abraham, J.P. Thomas , Feature deduction and ...
  • g. LiuA, z. Yi, sh. Yang, A hierarchical intrusion detection ...
  • M. Panda. A. Abraham. M.Patra, A Hybrid Intelligent IDS, in: ...
  • E.Lundin, E.Jonsson, Anomaly-b ased intrusion detection: Computers & concerns and ...
  • نمایش کامل مراجع