بررسی سیستم های تشخیص نفوذ مبتنی بر تکنیک های داده کاوی

سال انتشار: 1392
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,628

فایل این مقاله در 5 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

NCCEB01_152

تاریخ نمایه سازی: 18 خرداد 1393

چکیده مقاله:

با فراگیر شدن روزافزون فناوری اطلاعات و ارتباطات و گسترش شبکه های کامپیوتری متصل به اینترنت، حملات و نفوذهایی در اشکال مختلف به شبکه ها صورت میگیرد، لذا سیستم های تشخص نفوذ(IDS) جزء حیاتی در هر شبکه ای در دنیای اینترنت امروزی است. جهت تأمین امنیت شبکه های به هم پیوسته، سیستم های تشخیص نفوذ روش مؤثری برای شناسایی اشکالمختلف حملات نفوذی در شبکه ها هستند. کارایی سیستم های تشخیص نفوذ وابسته به نرخ تشخیص نفوذی با دقت بالا و کمترین نرخ هشدار غلط است. نتایج بسیاری از تحقیقات حاکی از این است که، در تجزیه و تحلیل و رویارویی با حجم بالایی از ترافی شبکه،تکنیک های داده کاوی متفاوتی همانند: دسته بندی، خوشه بندی و یا روشهایی ترکیبی، عملکرد خوبی در سیستم های تشخیص نفوذ از خود نشان میدهند. در این مقاله مروری بر تکنیک های متفاوت داده کاوی ذکر شده در سیستم های تشخیص نفوذ، جهت شناسایی حملات شناخته شده و ناشناخته میشود.

نویسندگان

زینب لیرکی

دانشجوی کارشناسی ارشد، دانشگاه آزاد اسلامی واحد علوم و تحقیقات خوزستان، گروه کامپیوتر، اهواز

ابراهیم بهروزیان نژاد

استادیار، دانشگاه آزاد اسلامی واحد شوشتر، گروه کامپیوتر، شوشتر

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • و نخبگان واحد شوشتر _ اسفند ماه 1392 ...
  • S. Forrest , S.A.Hofmeyr, "Intrusion Detection using Sequenceso fSystem Calls, ...
  • V. K. Pachghare, Parag Kulkarni, Deven M. Nikam, "Intrusion _ ...
  • misuse detection Host IDS ؛ ...
  • _ _ Informatics (ICCCI - 2012), Jan. l0 - 12, ...
  • Z. Muda, W. Yassin, M.N. Sulaiman, N.I. Udzir, "Intrusion Detection ...
  • Neural A:ه [5] Sufyan T. Faraj Al-Janabi, Hadeel Amijed Saeed, ...
  • LI Han, "Research and Implementation of an Anomaly Detection ...
  • LI Han, "Using A Dynamic K-means Algorithm to Detect Anomaly ...
  • Z. Muda, W. Yassin, M.N. Sulaiman, N.I. Udzir, "Intrusion Detection ...
  • Moriteru Ishida, Hiroki Takakura, Yasuo Okabe, "High- Performance Intrusion Detection ...
  • Hari Om, Aritra Kundu, "A Hybrid System for Reducing the ...
  • _ _ _ Thool, "An Efficiet Approach for Intrusion Detection ...
  • Zhou Mingqiang, Huang Hui, Wang Qian, _ Graph-based Clustering Algorithm ...
  • _ _ _ _ _ International Jourmal of Emerging Technology ...
  • نمایش کامل مراجع