بررسی نحوه استفاده از سیستمهای تشخیص نفوذ در امنیت شبکه های اجتماعی

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 542

متن کامل این مقاله منتشر نشده است و فقط به صورت چکیده یا چکیده مبسوط در پایگاه موجود می باشد.
توضیح: معمولا کلیه مقالاتی که کمتر از ۵ صفحه باشند در پایگاه سیویلیکا اصل مقاله (فول تکست) محسوب نمی شوند و فقط کاربران عضو بدون کسر اعتبار می توانند فایل آنها را دریافت نمایند.

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

NAECE02_019

تاریخ نمایه سازی: 11 مرداد 1396

چکیده مقاله:

سیستم های تشخیص نفوذ IDS طبق تعریفی به معنای وارد شدن یا نفوذ در یک مکان یا حالتی بدون دعوت و خوش آمد میباشد. هدف از یک سیستم تشخیص نفوذ جلوگیری از حمله نیست بلکه کشف و شناسایی حملات و تشخیص اشکالات امنیتی در سیستم یا شبکه های کامپیوتری و اعلام آن به مدیر سیستم میباشد. معمولا سیستم های تشخیص نفوذ با دیواره های آتش و به صورت مکمل امنیتی استفاده میشوند. داده کاوی شامل مجموعه ای از تکنیکها برای شناسایی اطلاعات و یا دانش جهت استفاده در تصمیم گیری، پیش بینی، پیشگویی و تخمین می-توانند موثر واقع شوند. تکنیک های مختلف داده کاوی رده بندی، خوشه بندی و ... میباشد. در این مقاله تلاش داریم تا کاربرد تکنیک های داده کاوی را برای ارتقای سطح امنیت در شبکه های اجتماعی، با استفاده از طراحی سیستم های تشخیص نفوذ مورد بررسی قرار دهیم.

کلیدواژه ها:

سیستم های تشخیص نفوذ ، تکنیک های داده کاوی ، امنیت شبکه های اجتماعی ، رده بندی ، خوشه بندی

نویسندگان

سیده سمانه سیادت پور

دانشکده علوم رایانه و فناوری اطلاعات، دانشگاه آزاد اسلامی مهدیشهر، مهدیشهر، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • _ 20 اسفند 1395 _ واحد خرم آباد _ _ ...
  • Brian Caswell, Jay Beale, and Andrew R Baker, (2007), "Snort ...
  • David M. & Natalie M, (2004), Stiger , Stiger Univerciyt ...
  • Chirag M, Dhiren Patel, Hiren Patel, Bhavesh Borisaniya, Avi Patel, ...
  • Nagenthiran. Nirmalan, Jayasekara. Ramitha , Jayasekara. Sudeera , ( October ...
  • Tyrone Grandison and Evimaria Terzi, (2007)' Intrusion Detection Technology, IBM ...
  • DANIEL T.LAROSE , Ph.D , WILEY INTERSC IENCE, (2005), "Discovery ...
  • Michael J.A Berry , Gordan S. Linoff Wiley, (2004) "Data ...
  • ZhaoHui Tang, Jamie Maclennan , (2005), 'Data mining with S ...
  • Mohammad Sazzadul Hoque, Abdul Mukit & Abu Naser Bikas, (2012), ...
  • Mitigation Technique for Malicious Network Traffic based on Active Genetic ...
  • International Journal of Security and its Application [10] Nidhi Srivastav, ...
  • Vangie Beal, (2005), "Intrusion Detection (IDS) and Prevention (IPS) Systems". ...
  • Levent Koc, Thomas A. Mazzuchi, Shahram Sarkani, (2012) " A ...
  • Brieman L., Friedman J., Olshen R., and Stone C., (1984), ...
  • نمایش کامل مراجع