ارائه یک سیستم تشخیص نفوذ با روش MMF مبتنی بر منطق فازی متناسب با شبکه های بکارگرفته شده در صنایع هسته ای و نفتی کشور

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 526

فایل این مقاله در 11 صفحه با فرمت PDF و WORD قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

FBFI01_155

تاریخ نمایه سازی: 9 مرداد 1395

چکیده مقاله:

با توجه به اهمیت صنایع نفتی و هسته ای در کشور و وابستگی این صنایع به علم رایانه و IT، در سالهای اخیر شاهد نفوذ و صدمه هایی به شبکه های رایانه ای صنعت نفت و تأسیسات هسته ای بوده ایم. از عوامل این موضوع می توان به، نبود سیستم تشخیص نفوذ مؤثر در شبکه های رایانه ای صنایع و آگاهی برنامه های مخرب از حفره ها، الگوهای تشخیص نفوذ و نحوه پیکربندی سیستم های نرم افزاری، سخت افزاری غیر بومی اشاره کرد. ما در این مقاله با تجربیاتی از نفوذهای صورت گرفته و مقایسه انواع سیستم های تشخیص نفوذ و با توجه به ویژگی های منطق فازی در سیستم های تشخیص نفوذ و ارتقاء هوشمندی در تشخیص و همچنین نیاز به ایجاد الگو تشخیص جدید در شبکه های صنایع ما در این سیستم از روشی مبتنی بر منطق فازی استفاده نموده ایم. در ارزیابی روش جدید، نتایج آزمایش ها نشان داد که روش MMFنسبت به روش های تشخیص نفوذ دیگر از ابعاد نرخ تشخیص و نرخ اعلام نادرست و همچنین تعداد قوانین منجر به بهبود نتایج شده است. با توجه به اهمیت نرخ اعلام نادرست در ساخت سیستم های تشخیص نفوذ در شبکه های رایانه ای صنایع و بهبود آن در روش MMF، بنابراین ما با این روش قادر به ساخت یک سیستم تشخیص نفوذ مؤثر و هوشمند در شبکه های بکار گرفته شده در صنایع هسته ای و نفتی کشور می باشیم.

کلیدواژه ها:

نویسندگان

حسن کریمی

کارشناسی ناپیوسته نرم افزار، موسسه غیرانتفاعی سفیر دانش،گروه کامپیوتر، ایلام، ایران

محمد حسینی

مدرس دانشگاه، موسسه غیرانتفاعی سفیر دانش، گروه کامپیوتر، ایلام، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • حمید . (1391) . تشخیم نفو ذ د ر شبکه ...
  • Roshani, G. H., & Raghuwanshi, M. (2014). Leavnin Techigues for ...
  • Bhavin shah., & Bhushan, H. T. (2012). Aytificial Neural Network ...
  • Mukherjee, S., & Sharma, N. (2012). Intrusion Detection using Naive ...
  • Mukkamala, S., & Sung, A. H. (2003). Feature selection for ...
  • Debar, H., Becke, B., & siboni, D. (1992). A neural ...
  • Harmer, P. K., Williams, P. D., UNSCH, G. H., & ...
  • Dasgupta, D., & Gonzalez, F. (2002). An Immunity-B ased Technique ...
  • Ozyer, T., Alhajj, R., & Barker, K. (2007). Intrusion detection ...
  • Abadeh, M. S., Habibi, J., & Lucas, C. (2007). Intrusion ...
  • Tsang, C. H., Kwong, S., & Wang, H. (2005). Anomaly ...
  • Cho, S., & Cha, S. (2004). SAD: web session anomaly ...
  • نمایش کامل مراجع