بررسی مروری تاثیر دسته بند ها در تشخیص موثر نفوذ

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 322

فایل این مقاله در 12 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

MGCONF01_240

تاریخ نمایه سازی: 11 مرداد 1396

چکیده مقاله:

رایانش ابری به عنوان یک تکنولوژی جدید توانسته است جایگاه ویژه ای به عنوان نیاز اساسیافراد و سازمان ها به خصوص در حوزه ذخیره سازی اطلاعات پیدا کند. به کارگیری روش هایمجازی سازی و پروتکل های استاندارد متعدد و ... در زیرساخت رایانش ابری منجر به آسیبپذیر تر شدن امنیت این محیط در رابطه با سرقت داده های کاربران گردیده است به همینمنظور سیستم های تشخیص نفوذ جهت محافظت از ابر در برابر حملات درونی و بیرونی مورداستفاده قرار می گیرد. و از آنجا که در ساختارهای مبتنی بر شبکه با سازو کار و ابعادی نظیرآنچه در رایانش ابری قابل مشاهده است امری است پیچیده سیستمی باید طراحی شود کهاین کار به صورت خودکار انجام پذیرد از این رو بهتر است به سراغ روشهای یادگیری ماشینبه منظور طبقه بندی و تفکیک داده های مجاز از غیر مجاز برویم. در این مقاله به مرورچارچوب کلی سیستم های تشخیص نفوذ معرفی و روش های مختلف آن و به طور خاصدسته بندها به عنوان عنصر اصلی تشخیص دهنده های خودکار مورد بررسی قرار می گیرد ودر انتها به مقایسه آنها به منظور معرفی مدل بهینه جهت بهبود و افزایش رضایت مشتریانفناوری رایانش ابری خواهیم پرداخت.

کلیدواژه ها:

رایانش ابری ، تشخیص نفوذ ، الگوریتم های بهینه سازی و تشخیص نفوذ و طبقه بندی داده

نویسندگان

زهرا پورصفر

دانشجوی کارشناسی ارشد گروه کامپیوتر،واحد یادگار امام خمینی (ره) شهرری،دانشگاه آزاد اسلامی،تهران،ایران

مهرداد مایین

استادیار گروه کامپیوتر،واحد یادگار امام خمینی (ره) شهرری،دانشگاه آزاد اسلامی،تهران،ایران

مجید حق پرست

استادیار گروه کامپیوتر،واحد یادگار امام خمینی (ره) شهرری،دانشگاه آزاد اسلامی،تهران،ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • 1-3- روش تشخیص سوءاستفاده یا تشخیص مبتنی بر امضاء ...
  • ارزیابی مدل ها و مقایسه ...
  • Software as a service (Pass) ...
  • Platform as a service (Pass) ...
  • Infrastructure as a service (IaaS) + Data center $ Public ...
  • Borko, F.(2010). "Armando Escalante". Handbook of Cloud Computing ...
  • Mell, P., & Grance, T.(201 1).The NIST Definition of Cloud ...
  • Mathisen, E.(2011). "Security Challenges and Solutions in Cloud Computing". Proceedings ...
  • Parag, K., Shelke, S., Sontakke, A. D.(2012)." Intrusion Detection System ...
  • Innella, P., & Oba, Mc.M.(200 1)."An Introduction to Intrusion Detection ...
  • Sharma, P., Sood, S. K., & Kaur, S.(2011)." Security Issues ...
  • Verma, A., & Kaushal, S.(2011)." Cloud Computing Security Issues and ...
  • Bacs, A., Giuffrida, C., Grill, B., & Bos, H. (2016). ...
  • Cheng, J., & Greiner, R. (2001). "Learning Bayesian Belief Network ...
  • Jiang, L., Zhang, H., & Cai, Z.(2006)." Dynamic K -Nearest-Nei ...
  • Bremner, D., Demaine, E., Erickson, J., Iacono, J., Langerman, S., ...
  • Breiman, L., Friedman, J. H., Olshen, R.A., & Stone, C. ...
  • Kazi, I.M., & Qazi B.A.(2012). "Use of Data Mining in ...
  • نمایش کامل مراجع