داده کاوی در سیستم های تشخیص نفوذ

سال انتشار: 1392
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,486

فایل این مقاله در 5 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

FRCCN01_048

تاریخ نمایه سازی: 25 اردیبهشت 1393

چکیده مقاله:

امروزه سیستم‌های کامپیوتری مبتنی بر شبکه، نقش حیاتی در جامعه مدرن امروزی دارند و به همین علت ممکن است هدف دشمنی یا نفوذ قرار گیرند. به منظور ایجاد امنیت کامل در یک سیستم کامپیوتری متصل به شبکه، استفاده از دیوار آتش و سایر مکانیزم‌های جلوگیری از نفوذ همیشه کافی نیست و این نیاز احساس می‌شود تا از سیستم‌های دیگری به نام سیستم‌های تشخیص نفوذ استفاده شود. این نوع سیستم‌ها در صورتی که نفوذگر بتواند از دیواره آتش و آنتی‌ویروس عبور کند و وارد سیستم شود. آن را تشخیص می‌دهد و به اطلاع کاربر می‌رساند. برای بهبود عملکرد این نوع سیستم‌ها و تشخیص صحیح نفوذها، از تکنیک‌ها و روش‌های داده‌کاوی در این نوع سیستم‌ها استفاده می‌شود. در این مقاله به طور اجالی به بررسی این نوع سیستم‌ها و نیز کاربرد تکنیک‌های داده کاوی در آن‌ها می‌پرداختیم.

کلیدواژه ها:

سیستم های تشخیص نفوذ ، امنیت ، داده کاوی

نویسندگان

رضا محمدی

دانشگاه صنعتی شیراز

احمد جلیلی

دانشگاه صنعتی شیراز

سید یحیی نبوی

دانشگاه صنعتی شیراز

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • :William stallings, " Cryptography and Network Security" :Principles and Practice, ...
  • : R. Heady, G. Luger, A. Maccabe, and M. Servilla. ...
  • : http ://www _ webopedia.com ...
  • : Tyrone Grandison and Evimaria Terzi , " Intrusion Detection ...
  • : Tan, P. Steinbach, M. Kumar, _ to Data Mining ...
  • : Theodoros Lappas and Konstantinos Pelechrinis, " Data Mining Techniques ...
  • : http : //www .wikipedia.com ...
  • Frank, J., "Artificial intelligence and intrusiow detection: Current and future ...
  • : MAHMOOD HOSSAIN , :DATA MINING APPR OACHES FOR INTRUSIOM ...
  • : F. Shi, "Genetic algorithms for feature selection in an ...
  • : J. Luo and S Bridges, "Mining fuzzy association rules ...
  • : Lee, W., S. J. Stolfo, and K. W. Mok, ...
  • نمایش کامل مراجع