کلاسه بندی مکانیزمهای موجود در سیستمهای شناسایی نفوذ

سال انتشار: 1392
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 655

فایل این مقاله در 14 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

KHIAU01_078

تاریخ نمایه سازی:

چکیده مقاله:

استفاده روزافزون از اینترنت ریسکهای زیادی با خود به همراه دارد. شناسایی نفوذ یکی از اصلی ترین موضوعاتی است که در بحث امنیت شبکه مطرح میشود و هدف از آن شناسایی دسترسی های غیر معمول و حملات به شبکه های داخلی ایمن است. روشهای زیادی برایشناسایی نفوذها و حملات معرفی شدهاند. این روشها بر مبنای متغییرهای گوناگونی دسته بندی میشوند که از جمله آنها به نحوه عملکردو بار پردازش میتوان اشاره کرد. در این مقاله سعی شده که روشهای مختلف شناسایی نفوذ از دیدهای متفاوت معرفی و میزان کارایی و محیطهای کاربردی هر کدام بررسی شوند، سپس چهار مورد از این روشها با هم مقایسه شده است. روش سیستمهای امن به دلیل تواناییهای تشخیص خوب و روش مانیتور کردن کلیدهای فشرده شده، بدلیل سادگی و کارایی بالا برگزیده شدهاند

نویسندگان

بامداد وفائی

دانشگاه غیرانتفاعی تعالی قم، دانشجوی کارشناسی ارشد رشته امنیت اطلاعات، قم،

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Murali, A.; Rao, M.; , "A Survey On Intrusion Detection ...
  • Theuns Verwoerd, Ray Hunt, "Intrusion detection techniques and approaches", Computer ...
  • Chirag Modi, Dhiren Patel, Bhavesh Borisaniya, Hiren Patel, Avi Patel, ...
  • Hadi Otrok, Mona Mehrandish, Chadi Assi, Mourad Debbabi, and Prabir ...
  • http://dx .doi.org/ 1 0. 1 01 6/i.comcom .2007. 1 2.028 ...
  • M. Govindarajan, RM. Chandrasekaran , 1 Intrusion detection using neural ...
  • [Denning] Dorothy E. Denning, "An Intru sion-Detection Model", IEEE Transactions ...
  • [NADR] Judith Hochberg, Kathleen Jackson, Cathy ...
  • Stallings, J. F. McClary, David DuBois, and Josephine Ford. "NADIR: ...
  • Vapnik, V. (1998). "Statistical learning theory". New York: John Wiley. ...
  • Hung-Jen Liao, Chun-Hung Richard Lin, Ying-Chih Lin, Kuang-Yuan Tung, " ...
  • Gong RH, Zulkernine M, Abolmaesumi P." A software implementation of ...
  • Lu W, Traore I "Detecting new forms of network intrusion ...
  • Dhanalakshm Y, Ramesh Babn I." Intrusion detection using data mining ...
  • Su M-Y, Yu G-J, _ C-Y."'A real-time network intrusion detection ...
  • Chavan S, Shah K, Dave N, Mukherjee S, " Adaptive ...
  • Tillapart P, Thum thawatworn T, Santiprabhob P. Fuzzy "intrusion detection ...
  • Vieira K, Schulter A, Westphall C, Westphal C. "Intrusion detection ...
  • Moradi M, Zulkernine M, " A neural network based system ...
  • Li H, Liu D. "Research on intelligent intrusion prevention system ...
  • Stavroulakis P, Stamp M. "Handbook of information and communication security ...
  • Chapter 4 -" Introduction to Intrusion Detection Systems ", In: ...
  • A.Pagnoni, A.Visconti, "Profiling Network Attacks via AIS. In Neural Nets" ...
  • Luis J.Gonzalez" Current approaches to detecting intrusions" , Journal Article, ...
  • Cannady J. "Artificial neural network. for misuse detection", National Information ...
  • Shelly Xiaonan Wu, Wolfgang Banzhaf, ; The use of ...
  • computational intelligence in intrusion detection systems: A review ", Applied ...
  • Chih-Fong Tsai, Yu-Feng Hsu, Chia-Ying Lin, Wei-Yang Lin, _ Intrusion ...
  • Kantzavelou I, Katsikas S. _ A game-based intrusion detection mechanism ...
  • نمایش کامل مراجع