مطالعه و ارزیابی روش های تشخیص نفوذدر شبکه های مش

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 851

فایل این مقاله در 12 صفحه با فرمت PDF و WORD قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CITCOMP01_037

تاریخ نمایه سازی: 16 شهریور 1395

چکیده مقاله:

با رشد سریع و استفاده گسترده از شبکه های کامپیوتری تعداد تهدیدات امنیتی جدید نیز به شدت افزایش یافته است در حال حاضر سیستم های تشخیص نفوذ به یکی از اجزای حیاتی شبکه های موجود در سازمان ها مبدل شده است سیستم های فوق برای تشخیص هر نفوذ یا ترافیک مخربی طراحی شده اند بدلیل نیاز جدی به چنین سیستم های تشخیصی سازمان ها برای تولید سیستم های کارآمدتر سرمایه گذاری فراوانی کرده اند سیستم های تشخیص نفوذ می توانند مبتنی بر سخت افزار یا مبتنی بر نرم افزار ایجاد شوند آنها می توانند حملات را بطور موفقیت آمیزی شناسایی کنند و بدین ترتیب از شبکه های کامپیوتری حفاظت نمایند. بنابراین، هدف یک سیستم تشخیص نفوذ، جلوگیری از حمله نیست و تنها کشف و احتمالا شناسایی حملات و تشخیص اشکالات امنیتی در سیستم یا شبکه کامپیوتری و اعلان آن به مدیر سیستم است. سیستم های تشخیص نفوذ را می توان از سه جنبه روش تشخیص، معماری و نحوه پاسخ به نفوذ طبقه بندی کرد. در این مقاله، به مطالعه و ارزیابی سیستم های تشخیص نفوذ و روند تکاملی این سیستم ها، پرداخته می شود.

نویسندگان

شهره خسروی

دانشجوی کارشناسی ارشد مهندسی نرم افزار

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Sharma S. Gupta R. K. 2015. Intrusion Detection System: A ...
  • Tesfahun A, Bhaskari D. 2015. Effective Hybrid Intrusion Detection System: ...
  • Bisen M, Dubey A. 2015. An Intrusion Detection System based ...
  • Parati N. Potteti S. 2015. Intelligent Intrusion Detection System using ...
  • Devi A, Kumar K.P. 2015. Intrusion Detection System Based On ...
  • Mabu, Shingo; Chen, Ci; Lu, Nannan; Shimada, Kaoru and Hirasawa, ...
  • Gascon, Hugo; Orfila, Agustin and Blasco, Jorge. (2011). "Analysis of ...
  • Shafi, Kamran and A. Abbass, Hussein. (2009). "An adaptive genetic-based ...
  • Siva, S. Sivatha Sindhu ; Geetha, S and Kannan, A. ...
  • Srinivasulu, P; Nagaraju, D; Ramesh Kumar, P, and Nageswara Rao, ...
  • Wenjun, L. (2010). "An Security Model: Data Mining and Intrusion ...
  • Wei Lin, Shih; Ching Ying, Kuo; Yuan Lee, Chou and ...
  • P. Garc a, Teodoro; J. D az, Verdejo; G. Macia ...
  • P. Garc a, Teodoro; J. D az, Verdejo; G. Macia ...
  • Panda M. Abraham A. Patra M. (2012). " A Hybrid ...
  • LiuA G. Yi, sh Z. (2007). " A hierarchical intrusion ...
  • Chebrolu S, Abraham A, Thomas J.P. (2005). "Feature deduction and ...
  • N. Sharma, s. Mukherjee, A Novel Multi-Clas sifier Layered Approach ...
  • Zhao D, Xu Q, Feng Z. 2010. Analysis and Design ...
  • Sharma S, Kumar S, Kaur M. 2014. Recent trend in ...
  • JUMA S. MUDA Z. MOHAMED M.A, Y ASSIN W. 2015. ...
  • Intrusion Detection System in Computer Network Using Hybrid Algorithms (SVM and ABC) [مقاله ژورنالی]
  • Patil P, Sharma Y, Kshirsagar M. 2014. Network Based Intrusion ...
  • Butun J, Salvatore D. and Sankar R 2013. A Survey ...
  • Mitchell R. Chen I.R. 2014. A survey of intrusion detection ...
  • نمایش کامل مراجع