ارائه روشی جهت تشخیص نفوذ درشبکه با استفاده ازقوانین انجمنی و منطق فازی

سال انتشار: 1391
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,567

فایل این مقاله در 6 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

LNCSE02_110

تاریخ نمایه سازی: 6 اسفند 1391

چکیده مقاله:

دریک سیستم کامپیوتری اگرنفوذ گر بتوانند ازهمهتجهیزات امنیتی و دیواره اتش عبورکرده ودرحالنفوذ به سیستم باشد سیستم دیگری به نام سیستم تشخیص نفوذ رفتارکاربران را مورد بررسی قرار داده و نفوذاحتمالی را شناسایی می نماید همچنین سیستم های تشخیص نفوذ به عنوان یک دیوار برای حفظ سیستم های کامپیوتری و نیز برای تعیین آسیب پذیری مطابق با آن مورد استفاده قرارمیگیرند تکنیکهای ردیابی نفوذ می تواند درردیابی سوء استفاده و ردیابی خلاف قاعده دسته بندی شود ردیابی خلاف قاعده فعالیت هایی را به عنوان نفوذ تشخیص می دهدکه بطور قابل توجهی از الگوهای کاربردی نرمال سیستم منحرف گردیده اند درصورتی که سیستم های ردیابی سوء استفاده ای از الگوهای نفوذ های شناخته شده استفاده می کند تا علائم مشخصه یا الگوهای نفوذ مشخص را تعیین نماید.

نویسندگان

قاسم رجبی

دانشجوی کارشناسی ارشد کامپیوتر

سیدجواد میرعابدینی

دانشگاه آزاد تهران مرکز

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • S.J. Stolfo . _ KDD-99 dataset _ _ Available: http ...
  • A. Tajbakhsh and M. Rahmati and A.Mirzaei ." Intrusion Detection ...
  • Y .Dhanalakshm and .I. Ramesh Babu _ _ Intrusion Detection ...
  • S.Yun and E. Yen . _ Data mining-based intrusion detectors ...
  • C. J. C. Burger؛ "9A Tutorial _ Support vector Machines ...
  • R. Shanmugav adivu _ Dr.N.Nagaraj _ "Network Intrusion Detection System ...
  • Computer Science and Engineering (IJCSE), 2011. ...
  • Shi-Jinn Horng, Ming-Yang Su, Yuan-Hsin Chen, Tzong- Wann Kao, Rong-Jian ...
  • andchallenges", Computers & Security, Vol. 28, No. 1-2, pp. 18-28, ...
  • Nivedita Naidu and Dr. R.V. Dharaskar, _ Effective Approach to ...
  • Mahbod Tavallaee, Ebrahim Bagheri, Wei Lu and Ali A. Ghorbani, ...
  • نمایش کامل مراجع