نقش تکنیک های داده کاوی در سیستم های تشخیص نفوذ

سال انتشار: 1391
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 7,525

فایل این مقاله در 6 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

LNCSE02_206

تاریخ نمایه سازی: 6 اسفند 1391

چکیده مقاله:

سیستم تشخیص نفوذIntrusion Detection system (IDSابزاری است که برای کشف نفوذها و جمع آوری مدارک از نفوذ برای ترمیم داده و اصلاح رفتار سیستم، تلاش می کند [ ۱]. برای تشخیص این نفوذها نیاز به الگوریتم هایهوشمندی داریم که به کمک داده های جمع آوری شده و استفاده از سیستم ( یادگیرنده، مدل هایی را برای تشخیص نفوذ طراحی کنند. داده کاویData Mining با کشف الگوهای مناسب از میان داده های قبلی به روند ساخت این مدل ها کمک شایانی می کند. داده کاوی، فرایندی برای انتخاب، استخراج و مدل کردن مجموعه داده های خیلی بزرگ می باشد. استفاده از داده کاوی در.[ کاربردهایی مانند سیستم های مدیریتی با مقیاس بزرگ، در حال رشد است [ ۲ در این مقاله هدف ما نشان دادن نقش تکنیک های داده کاوی در سیستم های تشخیص نفوذ است.

کلیدواژه ها:

داده کاوی ، سیستم های تشخیص نفوذ ، تشخیص نفوذ ، تکنیک های داده کاوی

نویسندگان

مهدی مکرمی

گروه مهندسی فناوری اطلاعات ٬ دانشگاه گیلان ٬ ایران

رضا ابراهیمی آتانی

دانشگاه گیلان رشت ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • طاهری منفرد، آ، مقدمه ای بر سیستم های تشخیص نفوذ، ...
  • حمیدی، آ، معرفی سیستم های تشخیص نفوذ، آزمایشگاه تخصصی آپا ...
  • _ فریدونیان، م.، معرفی نرم افزار، Snort مرکز تخصصی آپا ...
  • اکبرپور، م.، سیستم تشخیص نفوذ فازی با تکنیک داده کاوی، ...
  • اورعی، سید م. ص.، مقدمه ای بر استفاده از داده ...
  • علیخانزاده، ا.، داده کاوی، علوم رایانه، چاپ دوم، .1388 ...
  • Yufeng Kou, Chang-Tien Lu, S. S irwongwattana, Yo-Ping H. 2004. ...
  • ZHAN J. 2008. Intrusion Detection System Based on Data Mining, ...
  • Chenfeng Vincent Zhou, Christopher Leckie, Shanika K. 2010. A survey ...
  • G. Mohammed N 2012. Intelligent Data Mining Techniques for Intrusion ...
  • S.V. Shirbhate, Dr V.M. Thakare, Dr S.S.S. 2011. Data Mining ...
  • Winkler J. R., Landry, L. C. 1992. Intrusion and anomaly ...
  • Snapp S. R., Smaha, S. E. Grance, T., Teal, D. ...
  • (June 1992), pages 227-23. ...
  • Porras A., Neumann, P. G. 1997. EMERALD: Event Monitoring Enabling ...
  • Levent Ertoz, Eric Eilertson, Aleksandar Lazarevic, Pang- ...
  • Tamas A. 200! IDDM: Intrusion Detection by using Data ...
  • .Reema Patel, Amit Thakkar, Amit G. 2012. A Survey and ...
  • Janathan J. Davis, Andrew J. C. 2011. Data reprocessing for ...
  • Muamer N. Mohammad, Norrozila Sulaiman, Osama Abdulkarim M 2011. A ...
  • Su-Yun Wua, Ester Y. 2009. Data mining-based intrusion detectors, Expert ...
  • نمایش کامل مراجع