بررسی و مقایسه روش های تشخیص نفوذ در شبکه های کامپیوتری

Publish Year: 1395
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,223

This Paper With 24 Page And PDF and WORD Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

NCTAE01_212

تاریخ نمایه سازی: 11 مرداد 1396

Abstract:

با رشد روز افزون فناوری اطلاعات و استفاده گسترده از شبکه های کامپیوتری، امنیت شبکه به عنوان یکی از مباحث بسیار مهم و چالش برانگیز این حوزه مطرح است. نفوذ در شبکه های کامپیوتری با انگیزه های مختلف مالی، سیاسی، نظامی و یا برای نشان دادن ضعف امنیتی موجود در برنامه های کاربردی، ضعف امنیتی در طراحی شبکه و پروتکل های آن صورت می گیرد. سیستم های تشخیص نفوذ ابزارهای امنیتی هستند که برای تامین امنیت ارتباطات در سیستم های اطلاعاتی مورد استفاده قرار می گیرند. سیستم های تشخیص نفوذ بر اساس روش مورد استفاده برای تشخیص نفوذ به دو دسته مبتنی برامضا و مبتنی بر ناهنجاری تقسیم می شوند. روش مبتنی بر امضا بر اساس الگوهای نفوذ از پیش ساخته شده است و تشخیص دهنده دارای پایگاه داده ای از الگوهای حمله است. در روش مبتنی بر ناهنجاری رویدادهای مشاهده شده با فعالیت های نرمال مقایسه می شود. برای تشخیص ناهنجاری باید الگوهای خاصی را پیدا کرد و رفتارهایی که از الگو پیروی می کنند نرمال و رویدادهای انحرافی به عنوان ناهنجاری تشخیص داده می شوند. سیستم های تشخیص نفوذ از لحاظ معماری به سه دسته مبتنی بر میزبان، مبتنی بر شبکه و توزیع شده تقسیم تقسیم می شوند. در این مقاله روش ها تشخیص نفوذ و نیز معماری سیستم های تشخیص نفوذ مورد بررسی و ارزیابی قرار می گیرد.

Keywords:

تشخیص نفوذ , تشخیص مبتنی بر ناهنجاری , معماری سیستم های تشخیص نفوذ , امنیت شبکه , تشخیص مبتنی بر امضاء

Authors

معصومه لطیف

دانشجوی کارشناسی ارشد دانشگاه آزاد اسلامی واحد تهران مرکزی

زهره باطنی

استادیار دانشگاه آزاد اسلامی واحد تهران مرکزی

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • واحد تهران غرب، 21 بهمن ماه 1395 ...
  • واحد تهران غرب، 21 بهمن ماه 1395 ...
  • . Wei-Chao Lin, Shih-Wen Ke, and Chih-Fong Tsai. _ CANN: ...
  • . Solane Duque, .Mohd. Nizam bin Omar. _ Using Data ...
  • . Ujwala Ravale, Nilesh Marathe, Puja Padiya. _ Feature Selection ...
  • . Wenying Feng., Qinglei Zhang, Gongzhu Hu, Jimmy Xiangji Huang. ...
  • . Veselina Jecheva, Evgeniya Nikolova. _ Some Clustering-B ased Methodology ...
  • . V. Jaiganesh, S. M angayarkara si, P. Sumathi. _ ...
  • . Payam Vahdani Amoli, Timo Hamalainen. _ A Real Time ...
  • . P.Kalarani, S. Selva Brunda. _ A Survey On Efficient ...
  • . Rupam Kr. Sharma, Hemanta Kumar Kalita, and Parashjyoti Borah. ...
  • . Jayveer Singh _ Manisha J.Nene. "A Survey on Machine ...
  • . Mohiuddin Ahmed, , Abdun Naser Mahmood, Jiankun Hu " ...
  • . Ibrahim. Laheem M, B asheer.Dujan T , Mahbod .Mahbod ...
  • . Manish Kumar _ M. H anumanthapp a, T. V. ...
  • . Hesham Altwaijry, Saeed Algarny. "Bayesian Based Intrusion Detection System." ...
  • . Jayveer Singh _ Manisha J.Nene. "A Survey on Machine ...
  • . Nutan Farah Haq , et al. "Application of Machine ...
  • . Vivek K. Kshirsagar , Sonali M. Tidke, Swati Vishnu. ...
  • . Umesh Patil, Rahul Gunjal, Akshay Gadhem, Rushikesh Kulkarni, Seema ...
  • . Salah Eddine Benaicha , Lalia Saoudi, Salah Eddine Bouhouita ...
  • . Monowar H. Bhuyan, D. K. B hattac haryyam, J. ...
  • نمایش کامل مراجع