ناشر تخصصی کنفرانس های ایران

لطفا کمی صبر نمایید

Publisher of Iranian Journals and Conference Proceedings

Please waite ..
CIVILICAWe Respect the Science
ناشر تخصصی کنفرانسهای ایران
عنوان
مقاله

استفاده از داده کاوی برای تشخیص نفوذ به شبکه ها و پایگاه های اطلاعاتی اجتماعی

سال انتشار: 1392
کد COI مقاله: KHIAU01_023
زبان مقاله: فارسیمشاهد این مقاله: 2,179
فایل این مقاله در 12 صفحه با فرمت PDF قابل دریافت می باشد

خرید و دانلود فایل مقاله

با استفاده از پرداخت اینترنتی بسیار سریع و ساده می توانید اصل این مقاله را که دارای 12 صفحه است به صورت فایل PDF در اختیار داشته باشید.
آدرس ایمیل خود را در کادر زیر وارد نمایید:

مشخصات نویسندگان مقاله استفاده از داده کاوی برای تشخیص نفوذ به شبکه ها و پایگاه های اطلاعاتی اجتماعی

سیدمحسن هاشمی - دانشگاه آزاد اسلامی واحد میبد
سیما عمادی

چکیده مقاله:

دراین مقاله به معرفی داده کاوی و انواع تکنیک های داده کاوی پرداخته میشود ازداده کاوی میتوان یک سری ارتباطات پنهاان بین داده ها راکشف و استخراج کرد موضوعی که درداده کاوی مطرح می شود نفوذبه شبکه های کامپیوتری و پایگاه های ازاطلاعاتی است که درحال حاضر میتوان جز مباحث مهم و روزمره مطرح می باشد سیستم تشخیص نفوذ این امکان را فراهم م یکند تا ازطریق داده ها و شناسایی آنان بتوان دستکاری داده ها را بوسیله قوانین داده کاوی تشخیص و شناسایی نمود و همچنین این تشخیص نوعی جلوگیری نیز به شمار می رود درحال حاضر پایگاه های اطلاعاتی و شبکه های اجتماعی موردخطر و نفوذهستند درادامه به معرفی آنان نیز پرداخته میشود.

کلیدواژه ها:

داده کاوی، تشخیص نفوذ، شبکه های اجتماعی، نفوذ به شبکه هااجتماعی

کد مقاله/لینک ثابت به این مقاله

برای لینک دهی به این مقاله می توانید از لینک زیر استفاده نمایید. این لینک همیشه ثابت است و به عنوان سند ثبت مقاله در مرجع سیویلیکا مورد استفاده قرار میگیرد:

https://civilica.com/doc/207400/

نحوه استناد به مقاله:

در صورتی که می خواهید در اثر پژوهشی خود به این مقاله ارجاع دهید، به سادگی می توانید از عبارت زیر در بخش منابع و مراجع استفاده نمایید:
هاشمی، سیدمحسن و عمادی، سیما،1392،استفاده از داده کاوی برای تشخیص نفوذ به شبکه ها و پایگاه های اطلاعاتی اجتماعی،اولین همایش ملی برق و کامپیوتر جنوب ایران ،خورموج،،،https://civilica.com/doc/207400

در داخل متن نیز هر جا که به عبارت و یا دستاوردی از این مقاله اشاره شود پس از ذکر مطلب، در داخل پارانتز، مشخصات زیر نوشته می شود.
برای بار اول: (1392، هاشمی، سیدمحسن؛ سیما عمادی)
برای بار دوم به بعد: (1392، هاشمی؛ عمادی)
برای آشنایی کامل با نحوه مرجع نویسی لطفا بخش راهنمای سیویلیکا (مرجع دهی) را ملاحظه نمایید.

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود ممقالهقاله لینک شده اند :

  • کاوش قوانین فازی در سیستمهای تشخیص نفوذ با استفاده از اتوماتای یادگیر سلولی [مقاله کنفرانسی]
  • سیستم تشخیص نفوذ مبتنی بر شبکه اجتماعی SNIDS [مقاله کنفرانسی]
  • Ngai, Eric WT, Li Xiu, and D. C. K. Chau. ...
  • Kantardzic, Mehmed. Dat mining: concepts, models, methods, and algorithms. Wiley-IEEE ...
  • Lippmann, R. P., D. J. Fried, I. Graf, J. W. ...
  • Phillip A. Porras, Peter G. Neumann, "EMERALT) event monitoring enabling ...
  • S. Snapp, J. Brentano, G. Dias et al., "DIDS (Distributed ...
  • S. Staniford-Chen, S. Cheung, R. Crawford, M. Dilger, J.Frank, J. ...
  • Jai Sundar _ a la subramaniyan, Jose Omar Garc ia-Fernandez, ...
  • Eugene H. Spafford and Diego Zamboni. "Intrusion detection using autonomous ...
  • Tao Peng, Christopher Leckie, "Information sharing for distributed intrusion detection ...
  • Karen Scarfone, Peter Mell, :Guide to Intrusion Detection and Prevention ...
  • Li, Lu, et al. "The application of genetic algorithm to ...
  • Said, Karim A. PicoRF: A PC-based SDR Platform using a ...
  • Altwaijry, H. and Algarny, S., (2012), Bayesian based intrusion detection ...
  • Hanguang, L. and Yu, N., (2012), Intrusion Detection Technology Research ...
  • Panda, M., Abraham, A. and Patra, M. R., (2012), a ...
  • Wang, Xinyuan, et al. "Sleepy watermark tracing: An active network-based ...
  • Lee, David, et al. "Passive testing and applications to network ...
  • مدیریت اطلاعات پژوهشی

    صدور گواهی نمایه سازی | گزارش اشکال مقاله | من نویسنده این مقاله هستم
    این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

    اطلاعات استنادی این مقاله را به نرم افزارهای مدیریت اطلاعات علمی و استنادی ارسال نمایید و در تحقیقات خود از آن استفاده نمایید.

    علم سنجی و رتبه بندی مقاله

    مشخصات مرکز تولید کننده این مقاله به صورت زیر است:
    نوع مرکز: دانشگاه آزاد
    تعداد مقالات: 3,378
    در بخش علم سنجی پایگاه سیویلیکا می توانید رتبه بندی علمی مراکز دانشگاهی و پژوهشی کشور را بر اساس آمار مقالات نمایه شده مشاهده نمایید.

    مقالات پیشنهادی مرتبط

    مقالات مرتبط جدید

    به اشتراک گذاری این صفحه

    اطلاعات بیشتر درباره COI

    COI مخفف عبارت CIVILICA Object Identifier به معنی شناسه سیویلیکا برای اسناد است. COI کدی است که مطابق محل انتشار، به مقالات کنفرانسها و ژورنالهای داخل کشور به هنگام نمایه سازی بر روی پایگاه استنادی سیویلیکا اختصاص می یابد.

    کد COI به مفهوم کد ملی اسناد نمایه شده در سیویلیکا است و کدی یکتا و ثابت است و به همین دلیل همواره قابلیت استناد و پیگیری دارد.

    پشتیبانی