استفاده از الگوریتم های داده کاوی در سیستمهای تشخیص نفوذ غیرمجاز مبتنی بر عاملهای سیار در شبکه های کامپیوتر

سال انتشار: 1390
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 4,297

فایل این مقاله در 6 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICEEE03_150

تاریخ نمایه سازی: 18 مهر 1390

چکیده مقاله:

امروزه با گسترش شبکه های کامپیوتری بحث امنیت شبکه ها بیش از گذشته مورد توجه پژوهشگران قرارگرفته است دراین راستا تشخیص نفوذ به عنوان یکی از ابزارهای اصلی برقراری امنیت در شبکه های کامپیوتری شناخته می شود سیستم کشف نفوذ که به اختصار IDS نامیده می وشد برنامه ایست که با تحلیل ترافیک جاری شبکه و یا تحلیل تقاضا ها سعی در شناسایی فعالیت های نفوذ گرانه می نماید و درصورتی که تشخیص دهد که ترافیک ورودی به شبکه از طرف کاربران مجاز نیست و از فعالیت های یک نفوذ گر ناشی می شود به نحو مناسب مسئول شبکه را در جریان می گذارد و یا یک واکنش خاص نشان میدهد بنابراین سیستمهای تشخیص نفوذ بخش زیادی از زیربنای امنیتی سازمان ها را تشکیل میدهد دراین راستا استفاده از رویکردهای هوشمندانه ی داده کاوی و سیستمهای خبره به منظور پیش گویی ناهنجاری ها در شبکه های کامپیوتری در حال افزایش است. دراین مقاله پس از بررسی عملکرد سیستمهای تشخیص نفوذ مبتنی بر عامل کاربرد الگوریتم های داده کاوی دراین سیستم ها را بیان می کنیم.

کلیدواژه ها:

سیستم های تشخیص نفوذ ، داده کاوی ، سیستم های مبتنی بر عامل ، امنیت شبکه ، IDS systems

نویسندگان

احسان نجف زاده اصل

دانشجوی کارشناسی ارشد نرم افزار

جابر کریم پور

استادیار و عضو هیئت علمی گروه علوم کامپیوتر دانشگاه تبریز

مجید مقدم دیزج هریک

دانشجوی کارشناسی ارشد نرم افزار

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • ملکیان، احسان، نفوذگری در شبکه و روش‌های مقابله با آن، ...
  • " 2ranian Conference On Electrical and Electronics Engineering (ICEEE2011) دانشگاه ...
  • detection techniques Intrusionه [3] T. Vervoerd and R. Hunt, and ...
  • C. M. Chen, Y. L. Chen and H. C. Lin, ...
  • E.Lundin and E.Jonsson, "Anoma ly-based intrusion detection: privacy concern and ...
  • G. Helmer, J. S.K. Wong *, V. Honavar and L. ...
  • P. Dokas, L. Ertoz, V. Kumar, A. Lazarevic, J. Srivastava ...
  • Street SE, 4-192, EE/CSC Building University of Minnesota, Minneapolis, MN ...
  • S. Lee, _ anomaly intrusion detection ب [7] S.H.Oh and ...
  • P. Lin, Ohsuga, Liau and Hu; "Foundatios and Novel Approaches ...
  • P.Garcn 'a-Teodoro and J.D1 'az-Verdejo "Ano maly-based network intrusion detection: ...
  • نمایش کامل مراجع