مروری برروشهای تشخیص نفوذ درشبکه های کامپیوتری

سال انتشار: 1391
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,410

فایل این مقاله در 6 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ISCEE15_133

تاریخ نمایه سازی: 3 آذر 1391

چکیده مقاله:

امروزه تشخیص و جلوگیری ازنفوذ به عنوان یکی ازمکانیزم های اصلی دربراوردن امنیت شبکه ها و سیستم های کامپیوتری مطرح می گردد این مکانیزم ها درابتدا به دلیل بارپردازشی فراوان تنها مورد توجه محیطهای نظامی و تجاری مهم قرارمیگرفتند اما امروزه با پیشرفت چشمگیر درطراحی و تولید سخت افزارها و توسعه معماریهای نوین درطراحی و تولید نرم افزارها امکان استفاده از این سیستم ها برای طیف گستردها ی ازسیستمهای کامپیوتری امکان پذیر شده است هدف این سیستم ها ایجاد مدلی است که بتواند اتصالات نرمال را از اتصالات نفوذگرانه ومخرب تفکیک نماید درواقع می توان گفت با گسترش و پیشرفت های شبکه دردامنه های مختلف و تولید داده های زیاد توسط ابزارهای مانیتورینگ درشبکه تنها سیستمی با قدرت و توانایی تحلیل همانند انسان میتواند جهت تشخیص و ردیابی نفوذ موثر واقع گردد

نویسندگان

وحید شهبازی

دانشگاه آزاد اسلامی واحد اراک

غلامرضا لطیف شبگاهی

دانشگاه صنعت آب و برق شهید عباسپور

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • ]82[رسول جلیلی و مرتضی امینی "سیستم تشخیص تهاجم مبتنی بر ...
  • Gomez, J. and Dasgupta, S., Evolving Fuzzy Classifiers for _ ...
  • I27] سعید جلیلی و فاطمه فرجی دانشگر "تشخیص نفوذ به ... [مقاله کنفرانسی]
  • Gurley Bace, R., , Intrusion Detection. Macmillan Technical Publishing, pp. ...
  • Li, W., Using Genetic Algorithm for Network Intrusion Detection. _ ...
  • Chirumamilla, M., and Ramamurthy, B., Agent Based Intrusion Detection and ...
  • Paula, F., Castro, L, and Geus, P., An Intrusion Detection ...
  • Nasser S. Abouzakhar, and Gordon , Manson, Evaluation of Intelligent ...
  • Vokorokos, L., Balaz, A., and Chovanec, M., Intrusion Detection System ...
  • A. Alons o-Betanzos, N. S anchez -Marono, and F.M. Carballal- ...
  • Hentea, M. Intelligent System for Information Security Management: Architecture and ...
  • _ _ _ systems. Journal of Network and Computer Applications, ...
  • _ _ _ feature selection mechanisms. PP. 466-475, 2009. ...
  • _ _ _ _ _ Journal of Network Security & ...
  • Huang, H., Yang, F., and Wang, M., Intrusion Detection Based ...
  • Aulakh, T., Intrusion Detection and Prevention System: CGI Attacks. Master ...
  • Wa'el, M., Agiza, H., and Radwan, E., Intrusion Detection Using ...
  • Xiaonan Wu, S., and Banzhaf, W., The use of computational ...
  • Ali, A., Saleh, A, and Ramdan, T., Multilayer Perceptrons ...
  • (IJCSNS), PP. 275-279, Vol. 10, No. 2, 201. ...
  • Raoui, D., Benhadou, S., and Medromi, H., Distributed And Intelligent ...
  • Kandeeban, S., and Rajesh, S., Integrated Intrusion Detection System Using ...
  • Mulay, S., Devale, P.R., and Garje, G.V, Intrusion Detection System ...
  • Srinivasulu, P., Satya Prasad, R. and Ramesh Babu I. Intelligent ...
  • _ _ _ _ _ _ and Information Security (IJCNIS), ...
  • Karthick, R., Hattiwale, V., and Ravindran, B., Adaptive Network Intrusion ...
  • Leon, E., Nasraoui, O., and Gomez, J., Anomaly Detection based ...
  • _ and Mikhailo, L. Intelligent Intrusion Detection. _ Internation Conference ...
  • نمایش کامل مراجع