بررسی روش ها و مشکلات تشخیص نفوذ شبکه

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 685

فایل این مقاله در 11 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

SENACONF02_199

تاریخ نمایه سازی: 30 آبان 1394

چکیده مقاله:

با توسعه اینترنت، شبکه های نفوذ روز به روز رایج تر می شوند و سیستم های کامپیوتری توسط خودی ها و غیرخودی ها آسیب پذیر هستند. بستن تمام حفره های امنیتی سیستم های امروزی غیر ممکن است و هیچ ترکیبی از تکنولوژی ها نم ی تواند باعث جلوگیری کاربران مجاز از سوء استفاده قدرتشان در سیستم شود. البته روش های جدیدی برای تشخیص نفوذ شبکه و راه هایی برای توسعه این دیدگاه ها ارائه شده است ولی بازرسی و نظارت به عنوان آخرین خط دفاعی معرفی شده است.طبقه بندی سیستم های تشخیص نفوذ و فناوری های اساسی زیر مجموعه آنها، مواردی است که در این مقاله به آن پرداخته خواهد شد.

نویسندگان

محمد رضا قاسمی

باشگاه پژوهشگران جوان، دانشگاه آزاد اسلامی واحد شیراز واحد شیراز، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • . Skarfone K and Mell P, Guide to intrusion detection ...
  • . Anderson JP, Computer security threat monitoring and surveillance. 1980, ...
  • . Denning DE, An in trus ion-detection model. Software Engineering, ...
  • . De Boer P and Pels M, Host-based intrusion detection ...
  • . Caswell B and Beale J, Snort 2.1 intrusion detection. ...
  • . Cui W, Peinado M, Wang HJ, and Locasto ME. ...
  • . Wang HJ, Guo C, Simon DR, and Zugenmaier A, ...
  • . Gavali VN and Sangve S, Anomaly Network Intrusion Detection: ...
  • . Di Pietro R and Mancini LV, Intrusion detection systems. ...
  • . Stolfo J, Fan W, Lee W, Prodromidis A, and ...
  • . Portnoy L, Eskin E, and Stolfo S. Intrusion detection ...
  • . Callegari C, Vaton S, and Pagano M. A new ...
  • . Callegari C, Giordano S, and Pagano M, Application of ...
  • . Planquart J-P, Application of neural networks to intrusion detection. ...
  • . Forrest S, Perelson AS, Allen L, and Cherukuri R. ...
  • . Kotov VD and Vasilyev VI. Artificial immune system based ...
  • . Kim J, et al., Immune system approaches to intrusion ...
  • . Kotov VD and Vasilyev V. Immune model based approach ...
  • . Tarakanov AO, Im m unocomputing for intelligent intrusion detection. ...
  • . Kotov VD and Vasilyev V. Detection of web server ...
  • . Das K, Protocol anomaly detection for network-based intrusion detection. ...
  • نمایش کامل مراجع