بررسی روشهای کارآمد مورد استفاده درسیستم های تشخیص نفوذهای غیرمجاز به شبکه های کامپیوتری

سال انتشار: 1391
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,951

فایل این مقاله در 7 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CCIEEE02_028

تاریخ نمایه سازی: 21 تیر 1391

چکیده مقاله:

با رشد سریع و استفاده گستردها ز شبکه های کامپیوتری تعدادتهدیدات امنیتی جدید نیز به شدت افزایش یافته است درحال حاضر سیستم های تشخیص نفوذ به یکی از اجزای حیاتی شبکه های موجود درسازمان ها مبدل شده است سیستم های فوق برای تشخیص هرنفوذ یاترافیک مخربی طراحی شده اند بدلیل نیازجدی به چنین سیستمهای تشخیصی سازمان ها برای تولید سیستم های کارآمد ترسرمایه گذاری فراوانی کرده اند سیستم های تشخیص نفوذ می توانند مبتنی برسخت افزار یا مبتنی برنرم افزار ایجاد شوند آنها می توانند حملات را بطور موفقیت آمیزی شناسایی کنند و بدین ترتیب از شبکه های کامپیوتری حفاظت نمایند دراین مقاله با تکیه برمجموعه داده ی KDD Cup 1999 روی مطالعه ی مفصل انواع حملات و سیستم های تشخیص ناهنجاری و سیستم های تشخیص سوءاستفاده تاکید می کنیم درادامه به معرفی انواع تکنیکهای مورد استفاده درسیستم های تشخیص نفوذ پرداخته ایم برخی از این تکنیک ها مبتنی برمحاسبات هستند نظیر منطق فازی و شبکه های بیزین برخی دیگر مبتنی برهوش مصنوعی هستند نظیر سیستمهای خبره عاملها و شبکه های عصبی و برخی دیگر مفاهیم بیولوژیکی نظیرسیستمهای ژنتیکی و ایمنی هستند.

کلیدواژه ها:

سیستم تشخیص نفوذ ، سیستم تشخیص ناهنجاری - تشخیص سوء استفاده

نویسندگان

حامد علیزاده

کارشناسی ارشد دانشگاه آزاد زنجان

مجید مقدادی

دکتری دانشگاه زنجان

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • _ _ 10/06/06/attack ...
  • Anderson. J. P. "Computer Security Threat Monitoring and Surveillance: Technical ...
  • http ://kdd. ics _ uci. edu/datab ases/kddc up99/kddcup .data_ 1 ...
  • http ://kdd. ics _ uci. edu/datab ases/kddc up 99/corrected.gz ...
  • KDD Cup 1999 Data, Information and Computer S c ienc ...
  • http ://kdd. ics _ uci. edddatabase s/kddcup9 9/kddc up99.html ...
  • Baiju Shah :How to Choose Intrusion Detection Solution" S ANS ...
  • Zirkle, L, :What is host-based intrusion detection? :Virginia Tech CNS. ...
  • Northcutt, S. "What the Hackers Know about You. :SANS Institute. ...
  • R. Sekar, A. Gupta, J. Frullo, T. Hanbhag, A. Tiwari, ...
  • M. Mehdi, S. Zair, A. Anou and . Bensebti _ ...
  • Fan W., Miller M., Stolfo S., Lee W., Chan P ...
  • نمایش کامل مراجع