بررسی روشهای کارآمد مورد استفاده درسیستم های تشخیص نفوذهای غیرمجاز به شبکه های کامپیوتری
محل انتشار: دومین همایش کامپیوتر، برق و فناوری اطلاعات
سال انتشار: 1391
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,951
فایل این مقاله در 7 صفحه با فرمت PDF قابل دریافت می باشد
- صدور گواهی نمایه سازی
- من نویسنده این مقاله هستم
استخراج به نرم افزارهای پژوهشی:
شناسه ملی سند علمی:
CCIEEE02_028
تاریخ نمایه سازی: 21 تیر 1391
چکیده مقاله:
با رشد سریع و استفاده گستردها ز شبکه های کامپیوتری تعدادتهدیدات امنیتی جدید نیز به شدت افزایش یافته است درحال حاضر سیستم های تشخیص نفوذ به یکی از اجزای حیاتی شبکه های موجود درسازمان ها مبدل شده است سیستم های فوق برای تشخیص هرنفوذ یاترافیک مخربی طراحی شده اند بدلیل نیازجدی به چنین سیستمهای تشخیصی سازمان ها برای تولید سیستم های کارآمد ترسرمایه گذاری فراوانی کرده اند سیستم های تشخیص نفوذ می توانند مبتنی برسخت افزار یا مبتنی برنرم افزار ایجاد شوند آنها می توانند حملات را بطور موفقیت آمیزی شناسایی کنند و بدین ترتیب از شبکه های کامپیوتری حفاظت نمایند دراین مقاله با تکیه برمجموعه داده ی KDD Cup 1999 روی مطالعه ی مفصل انواع حملات و سیستم های تشخیص ناهنجاری و سیستم های تشخیص سوءاستفاده تاکید می کنیم درادامه به معرفی انواع تکنیکهای مورد استفاده درسیستم های تشخیص نفوذ پرداخته ایم برخی از این تکنیک ها مبتنی برمحاسبات هستند نظیر منطق فازی و شبکه های بیزین برخی دیگر مبتنی برهوش مصنوعی هستند نظیر سیستمهای خبره عاملها و شبکه های عصبی و برخی دیگر مفاهیم بیولوژیکی نظیرسیستمهای ژنتیکی و ایمنی هستند.
کلیدواژه ها:
سیستم تشخیص نفوذ ، سیستم تشخیص ناهنجاری - تشخیص سوء استفاده
نویسندگان
حامد علیزاده
کارشناسی ارشد دانشگاه آزاد زنجان
مجید مقدادی
دکتری دانشگاه زنجان
مراجع و منابع این مقاله:
لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :