مرور و دسته بندی روش های تشخیص نفوذ در شبکه های کامپیوتری

سال انتشار: 1391
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 5,785

فایل این مقاله در 7 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

BGAZIAU01_013

تاریخ نمایه سازی: 6 اسفند 1391

چکیده مقاله:

تشخیص نفوذ به عنوان یکی از مکانیزم های اصلی در برآوردن امنیت شبکه ها و سیستم های کامپیوتری مطرح می گردد. با افزایش روز افزون حملات در شبکه های کامپیوتری و وابستگی گسترده فعالیت های حوزه های مختلف تجاری،پزشکی و غیره به سرویس هایی که در شبکه ارائه می شوند، تلاش برای صیانت شبکه های کامپیوتری در برابر نفوذها بسیار مهم است. در این مقاله، ابتدا مروری اجمالی بر انواع مختلف روش های تشخیص نفوذ انجام شده و نقاط قوت وضعف هر یک بیان گردیده است. سپس به مقایسه ی روش های ذکر شده پرداخته ایم. هدف سیستم های تشخیص نفوذ؛ایجاد مدلی است که بتواند اتصالات نرمال را از اتصالات نفوذگرانه و مخرب تشخیص دهد و تفکیک نماید و در نهایت اقدامات لازم را برای جلوگیری یا پاسخ به آنها انجام دهد

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Cannady, J., Artificial Neural Networks for Misuse Detection, School of ...
  • Li, W., Using Genetic Algorithm for Network United ...
  • Department of Energy Cyber Security Group 2004 Training Conference, 2004. ...
  • Alhazzaa, L., Intrusion Detection Systems Annual ...
  • Canadian Information Technology Security Symposium, 2007. ...
  • Kruegel, C., Toth, Th., Using Decision Trees Signature -Based ...
  • Detection, 43rd annual Southeast regional conference, 2005. ...
  • Depren, O., Topallar, M., Anarim, E., Kemal, M., An intelligent ...
  • Techniques and Applications of Artificial Intelligence, 2007. ...
  • Xu, X., Wang, X., An Adaptive Network Intrusion Detection Method ...
  • Farid, F., Rabman, M., Learning Intrusion Detection Based on Adaptive ...
  • Stein, G., Chen, B., Wu, A., Hua, K., Decision For ...
  • Selection, 43rd ACM Southeast Conference, 2005. ...
  • Shon, T., Seo, J., Moon, J., SVM Approach with a ...
  • P eddabachigari, S., Abraham, A., Grosan, C., Thomas, J., Journal ...
  • نمایش کامل مراجع