تشخیص نفوذ در شبکه مبتنی بر سیستم های خبره

سال انتشار: 1392
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,491

فایل این مقاله در 6 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JCCEM01_003

تاریخ نمایه سازی: 25 اسفند 1392

چکیده مقاله:

یکی از اولین و برجسته ترین راه حل‌ها برای تشخیص نفوذ، استفاده از سیستم‌های خبره می باشد. مزیت آن جدا بودن بخش کنترلی از بخش دانش می باشد. در واقع سیستم های خبره، استراتژی ها و مکانیزم هایی برای پردازش حقایق بدون در نظر گرفتن وضعیت محیط و استخراج نتایج منطقی از این حقایق، در اختیار ما قرار می دهند. بدین ترتیب با استفاده از یک سیستم خبره می توان زنجیره ای از قواعد را تعریف کرد که بر اساس آنها سیستم با دیدن یکسری حقایق بتواند رخداد سناریوهای نفوذ را استنتاج نماید. ضروری است با کشف هر حمله جدید دانش سیستم نیز به روز رسانده شود. در این مقاله، معماری یک سیستم خبره جهت تشخیص نفوذ پیشنهاد می شود که بر اساس آن امکان شناسایی خودکار الگوهای نفوذ ناشناخته و همچنین به روز رسانی دانش سیستم پس از هر تشخیص وجود خواهد داشت. آزمایش های انجام گرفته و نتایج حاصله، بیانگر تأثیر بسزای استفاده از روش پیشنهادی بر بهبود عمل تشخیص در سیستم های تشخیص نفوذ است.

کلیدواژه ها:

سیستم های تشخیص نفوذ ، سیستم های خبره ، تحلیل رفتار ، مدل های تشخیص ، روش های یادگیری قانون

نویسندگان

سیدامید آذرکسب

کارشناس ارشد مهندسی کامپیوتر گرایش هوش مصنوعی، دانشگاه آزاد اسلامی واحد قزوین، تهران، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Azarkasb, S.O., and S. Shiry Ghidary, 2012. Current Approaches, ...
  • Promising Directions, and Future Policies", Journal of Basic and Applied ...
  • Azarkasb, S.O., and S. Shiry Ghidary, 2009. :New approaches for ...
  • Chawla, N.. A. Lazarevic, L. Hall, and K. Bowyer, 2003.، ...
  • Dowel, C., and P. Ramstdet, 1990). :The computer watch data ...
  • Durkin, J. 1998. "Expert Systems: Design and Publishing ...
  • Gentile, D., 2006. :Security Information and Event Management , IBM ...
  • Govindarajan, M., 2007. _ Mining Technique for Data Mining Application" ...
  • Gupta, KK, and B. Nath, 2010. "Layered approach using conditional ...
  • Hall, _ Frank, E., Holmes, G., Pfahringer, B., Reutemann, P., ...
  • SIGKDD Explorations, Vol. 11, No 1, pp. 10- Jachak, K., ...
  • Jazzar, M., and A. Jantan, 2008. :A Novel Sof Computing ...
  • Lindqvist, U., and P. Phillip, 2003. "Detecting Computer and Network ...
  • Lunt, T.F., A. Tamaru, F. Gilham, R. Jagannathan, C. Jalali ...
  • Detection", IEEE Network, Vol. 8, Issue 3, pp. 26-41. ...
  • Murugeshwari B., C. Jayakumar, and K. Sarukesi, 2012. "Privacy Preserving ...
  • Computation System", European Journal of Scientific Research, Vol. 85, No ...
  • Sebring, M.M., E. Shellhouse, M.E. Hanna, and R.A. Whitehurst, 1998. ...
  • Procedings of the 11" Nasional _ Security Conference, pp. 74-81, ...
  • Suryawnshi, G.R., and S.B. Vanjale, 2010. "Mobile Agent for Distributed ...
  • Tanguy, L, A. Urieli, B. Calderone, N. Hathout, and F. ...
  • Vaccaro, H. S., and G. E. Liepins, 1989. "Detection of ...
  • نمایش کامل مراجع