بررسی کارایی سیستم تشخیص نفوذ در پایگاه داده های سیار

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 375

فایل این مقاله در 7 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

UTCONF01_096

تاریخ نمایه سازی: 19 خرداد 1396

چکیده مقاله:

در دنیای امروز نفوذ کننده ها فکر و ذهن خودشان را به نفوذ کردن به سرورها مشغول کرده اند برای مقابله باحمله آن ها نیاز به ابزاری برای حفاظت از اطلاعات و شبکه ها داریم، این ابزارها سیستم های تشخیص نفوذ میباشند، این سیستم ها به دنبال آثار حمله می باشند، آثار حمله الگوهای خاصی هستند که به طور معمول نشاندهنده مقاصد بدخواهانه یا مشکوک است، طی تحقیقات انجام شده جوانب مهمی از این مسیله برای پژوهشگرانروشن و روشهای مناسبی برای حفظ امنیت داده ها پیشنهاد گردیده است. در این بین تبادل بیسیم اطلاعات کهباعث راحتی بیشتر مصرف کنندگان گشته؛ به علت ماهیت بازتر، از امنیت کمتری برخوردار است و لزوم طراحیروشهایی علمی برای تضمین امنیت دادههای سیار خودنمایی می کند. در این مقاله درمورد ویژگی ها و کاراییچند مدل مهم صحبت خواهیم کرد. در این مقاله سعی شده با بررسی چند متد تشخیص نفوذ، ساختار وراهکارهای آن ها مورد بحث و بررسی قرار گیرد و نهایتا، را ه حل نسبتا جامعی برای امنیت بیشتر مطرح می گردد.

کلیدواژه ها:

سیستم تشخیص نفوذ ، تشخیص نفوذ مبتنی بر امضاء ، تشخیص نفوذ مبتنی بر ناهنجاری ، عامل سیار

نویسندگان

فرهنگ پدیداران مقدم

استادیار ، عضو هیات علمی دانشگاه اشراق بجنورد ، گروه کامپیوتر

مرضیه رنجبری

دانشجوی کارشناسی ارشد مهندسی نرم افزار، دانشگاه اشراق بجنورد

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • فصلنامه علمی- ترویجی پدافند غیر عامل، سال چهارم، شماره2 تابستان ...
  • Chirag N. M. , D.P., Bhavesh B Muttukrishna R., "A ...
  • Irfan Gul, M. Hu _ _ ain, Distributed Cloud Intrusion ...
  • K Ranganath, Shaik, Shafia; Integrated Conditional Random Fields with the ...
  • Hung-Jen L, Ying-Chih L, Kuang - Yuan T., "Intrusion detection ...
  • Tirauch A., Springer, "A survey on intrusion detection in mobile ...
  • Karen S., "Guide to Intrusion Detection and Prevention Systems". NIST, ...
  • Mohamed, M.A.; Development of Hybrid-Multi- Stages Intrusion Detection Systems; IJCSNS ...
  • The sastech Symposium on Advances in Science and Technology (2014), ...
  • journal homepage: www. elsevier. com/locate/co se Alexandru Egner , Milan ...
  • نمایش کامل مراجع