کاربرد تکنیکهای داده کاوی در تشخیص نفوذ به شبکه های کامپیوتری با استفاده از عامل های هوشمند سیار

Publish Year: 1395
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 706

متن کامل این Paper منتشر نشده است و فقط به صورت چکیده یا چکیده مبسوط در پایگاه موجود می باشد.
توضیح: معمولا کلیه مقالاتی که کمتر از ۵ صفحه باشند در پایگاه سیویلیکا اصل Paper (فول تکست) محسوب نمی شوند و فقط کاربران عضو بدون کسر اعتبار می توانند فایل آنها را دریافت نمایند.

  • Certificate
  • من نویسنده این مقاله هستم

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

NAECE02_097

تاریخ نمایه سازی: 11 مرداد 1396

Abstract:

امروزه توسعه روزافزون شبکه های رایانه ای و کاربرد وسیع آن در زندگی بشر، لزوم تامین امنیت این شبکه ها را بیش از پیش نمایان ساخته است. جهت تامین امنیت از ابزار و تجهیزات مختلفی استفاده میشود که سیستم تشخیص نفوذ از جمله آنها به شمار میرود. سیستم های تشخیص نفوذ، اغلب از دو روش تشخیص سوء استفاده و تشخیص ناهنجاری به منظور تشخیص نفوذ استفاده می کنند. سیستم های تشخیص نفوذ وظیفه شناسایی و تشخیص هرگونه استفاده غیرمجاز از سیستم، سوء استفاده و یا آسیب رسانی توسط هر دو دسته کاربران داخلی و خارجی را بر عهده دارند. در این راستا استفاده از رویکردهای هوشمندانه ی داده کاری و سیستم های خبره، به منظور پیشگویی ناهنجاری ها در شبکه های کامپیوتری در حال افزایش است ، در این مقاله با بکارگیری عامل های نرم افزاری سیار به عنوان ابزارهای هوشمند سازی برقراری امنیت ، مدلی ابتکاری برای بهبود روش های تشخیص و پیشگیری در محیط شبکه های کامپیوتری ارایه می کنیم

Keywords:

امنیت شبکه , داده کاوی , سیستم های تشخیص نفوذ , عامل های هوشمند

Authors

سیاوش رحیمی جابری

دانشگاه آزاد اسلامی واحد زرقان

عرفانه نوروزی

دانشگاه آزاد اسلامی واحد سپیدان

ابراهیم سمندریان

دانشگاه آزاد اسلامی واحد سپیدان

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Karen Scarfone and Peter Mell, ،Guide to Intrusion Detection and ...
  • Chenfeng Vincent Zhou, Christopher Leckie, Shanika K., "A Survey of ...
  • E.Lundin and E.Jonsson, _، A _ omaly-based intrusion detection: privacy ...
  • T. Vervoerd and R. Hunt, ،، Intrusion detection techniques and ...
  • P. Chrysanthis, S. Banerjee, S. Chang, "Establishing Virtual Enterprise by ...
  • نمایش کامل مراجع