نقد و بررسی روش های مختلف تشخیص نفوذ در شبکه های کامپیوتری با روش های فازی

سال انتشار: 1392
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 3,944

فایل این مقاله در 9 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

AISST01_028

تاریخ نمایه سازی: 5 مرداد 1392

چکیده مقاله:

با رشد روزافزون فن آوری اطلاعات، تهدیدات مرتبط با امنیت اطلاعات گسترش یافته و سامانه های اطلاعاتی را در معرض خطرات جدی قرار داده است، لذا ارائه راه کارهای امنیت شبکه و بهره گیری از سامانه امنیت جهت مقابله با تهدیدات بسیار ضروری است. هم اکنون سامانه تشخیص نفوذ یکی از ابزارهای مهم در تامین امنیت شبکه هاب کامپیوتری بوده و بهترین انتخاب برای شناسایی و پاسخ گویی به حملات درونی و بیرونی یک شبکه می باشد. از این رو بهتر است به جای استفاده از این راه کارهای تسلیم گرایانه برای بر طرف کردن مشکل، بر اساس تجربیات به دست آمده از حمله های پیشین؛ قوانینی استخراج کرده که به کمک آنها و رفتار سیستم، نفوذهای احتمالی را پیش بینی و از روی دادن آنها جلوگیری نموده است. در سامانه های تشخیص نفوذ فازی برای استخراج قوانین و تفکیکی رفتارهای عادی از رفتارهای غیر عادی از منطق فازی استفاده شده است. در این مقاله ، روش های مختلف تشخیص نفوذ در شبکه های کامپیوتری با روش های فازری مورد نقد و بررسی قرار گرفته و نقاط قوت و ضعف هر کدام بیان شده است.

کلیدواژه ها:

امنیت شبکه های کامپیوتری ، سامانه تشخیص نفوذ ، قوانین فازی

نویسندگان

پریسا سادات شجاعی

دانشگاه آزاد اسلامی واحد شبستر، گروه کامپیوتر

شهریار لطفی

دانشگاه تبریز، گروه علوم کامپیوتر

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • جزایری س.، حبیبی ج، صنیعی آباده م. و پیرزاده پ، ...
  • بینا ع. و آیت س، «کاوش قوانین ازی در سامانه‌های ... [مقاله کنفرانسی]
  • رنجبر ا.، حبیبی ج.، صنیعی آباده م. و حمیدیع0، «تشخیص ...
  • جلیلی س. و فرجی دانشگر ف.، «تشخیص نفوذ به شبکه‌های ...
  • اکبرپور سکه م.. کاهانی م. و منصفی ر.، «سامانه تشخیص ...
  • _ Ishibuchi H., Nakashima T and Murata T. "Performance Evaluation ...
  • Saniee Abadeh M., Habibi J., Lucas C, "Intrusion Detection Using ...
  • Saniee Abadeh M., Mohamadi H and Habibi J., "Design and ...
  • Ishibuchi Hand ., Yamamoto . and Nakashima T., "Hybridization of ...
  • Saniee Abadeh M., Habibi J., Barzegar Z. and Sergi M., ...
  • Leon E, Nasraoui O, Gomez J., "Anomaly detection based On ...
  • نمایش کامل مراجع