طرح پیوندی سیستم محافظت واردشوندگان ناخواسته برای امنیت شبکه کامپیوتری

سال انتشار: 1392
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 543

فایل این مقاله در 15 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

FRCCN01_054

تاریخ نمایه سازی: 25 اردیبهشت 1393

چکیده مقاله:

سیستم های محافظتی در برابر ناخوانده (IDSs)، سیستم‌هایی هستند که سعی می‌کنند در برابر حملاتی که رخ می‌دهند یا آثاری که از این حملات به جا می‌ماند محافظت نماید. IDS رفت و آمد اطلاعات شبکه را از نقاط مختلف شبکه یا سیستم کامپیوتری جمع آوری کرده و این اطلاعات را جهت ایمن کردن شبکه بکار می‌گیرند.

نویسندگان

جمال صلاح الدینی

کارشناس فناوری اطلاعات، جهاد دانشگاه تبریز

مسعود محمدی

کارشناسی فناوری اطلاعات، جهاد دانشگاهی تبریز

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Bace R. Intrusion detection. Indianapolis, USA: Macmillan Technical Publishing; 2000. ...
  • Scarfone K, Mell P. Guide to intrusion detection and prevention ...
  • Bace R. An introduction o intrusion detection and assessmet for ...
  • Bace R, Mell P. Intrusion detection systems. NIST Special Publication ...
  • Dayiog lu B. Use of passive network mapping to enhance ...
  • Roesch M. Snort - lightweight intrusion detection for networks. In ...
  • Denning DE. An intru sion-detection model. IEEE Trans Software Eng ...
  • Javitz HS, Valdes A. The SRI IDDES statistical anomaly detector. ...
  • Neumann PG, Porras PA. Experience with EMERALD to date. In ...
  • Lankewicz L, Benard M. Real time anomaly detection using a ...
  • Noel S, Wijesekera D, Youman C. Moder intrusion detection, data ...
  • Lee W, Stolfo S. Data mining approaches for intrusion detection. ...
  • Debar H, Becker M, Siboni, D. A neural network component ...
  • Ludovic M. GASSATA: a genetic algorithm as an alternative to) ...
  • Kim J, Bentley P. The artificial immune model for network ...
  • Warrender C, Forrest S, Pearlmutter B. Detecting intrusions using systems ...
  • Mahoney MV, Chan PK. PHAD: packet header anomaly detection for ...
  • Mahoney MV. Network traff. anomaly detection based on packet bytes. ...
  • Mahoney MV, Chan PK. Learning nonstationary models of normal network ...
  • Mahoney MV, Chan PK. Learning models of network traffic for ...
  • Mukherjee B, Heberlein LT, Levitt KN. Network intrusion detection. IEEE ...
  • Russell R. Snort intrusion detection 2.0. Rockland, MA: Syngress Publishing, ...
  • JacobsonV, Mccanne S. Tcpdump: a tool for network monitoring and ...
  • Snort Users Manual 2.6.1; 3 December 2006. <www. snort. org/doc ...
  • Rehman RU. Intrusion detection systems with snort. Upper Saddle River, ...
  • Zhang J, Zulkernine M Anomaly based network intrusion detection with ...
  • Mahoney MV. A machine learning approach to detecting attacks by ...
  • Mahoney MV, Chan PK. An Analysis of the 1999 DARP ...
  • Kendall K. A database of computer attacks for the evaluation ...
  • Lippman R, Haines JW, Fried DJ, Korba J, Das K. ...
  • Lippman R, Haines JW, Fried DJ, Korba J, Das K. ...
  • Haines JW, Lippman R, Fried DJ, Zissman MA, Tran E, ...
  • نمایش کامل مراجع