سیستم تشخیص نفوذ با مدل مخفی مارکوف

سال انتشار: 1391
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 648

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

NCCSE01_116

تاریخ نمایه سازی: 9 بهمن 1392

چکیده مقاله:

در دنیای امروز، کامپیوتر و شبکه های کامپیوتری متصل به اینترنت نقش عمده ای در ارتباطات و انتقال اطلاعات ایفا می کنند. در این بین افراد سودجود با دسترسی به اطلاعات مهم مراکز خاص یا اطلاعات افراد دیگر و با قصد اعمال نفوذ یا اعمال فشار و یا حتی به هم ریختن نظم سیستم ها، عمل تجاوز به سیستم های کامپیوتری را در پیش گرفته اند. از آنجا که از نظر تکنیکی ایجاد سیستم های کامپیوتری (سخت افزار و نرم افزار) بدون نقاط ضعف و شکست امنیتی عملاً غیرممکن است، تشخیص نفوذ در تحقیقات سیستم های کامپیوتری با اهمیت خاصی دنبال می شود. سیستم های تشخیص نفوذ برای کمک به مدیران امنیتی سیستم در جهت کشف نفوذ و حمله افراد سودجو به کار گرفته شده اند. هدف این سیستم تشخیص نفوذ جلوگیری از حمله نیست و تنها کف و احتمال شناسایی حملات و تشخیص اشکالات امنیتی در سیستم یا شبه ی کامپیوتری و اعلام آن به مدیر سیستم است. عموماً سیستم های تشخیص نفوذ در کنار دیواره های آتش وب ه صورت مکمل امنیتی برای آنها مورد استفاده قرار می گیرند. این مقاله به بررسی این سیستم با استفاده از مدل مخفی مارکوف پرداخته می شود.

نویسندگان

ولی الله سرلک

دانشجوی کارشناسی ارشد مهندسی کامپیوتر، هوش مصنوعی، دانشگاه بین المللی امام رضا (ع) مشهد

مهدی رائیجی یانه سری

دانشجوی کارشناسی ارشد مهندسی کامپیوتر، هوش مصنوعی، دانشگاه بین المللی امام رضا (ع) مشهد

رمضان تیموری یانه سری

عضو هیئت علمی دانشگاه آزاد اسلامی واحد بندرگز

میترا گودرزی

کارشناس مهندسی فناوری اطلاعات، دانشگاه پیام نور الگودرز

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • L. R. Rabiner, "A Tutorial on Hidden Markov Modes and ...
  • _ _ _ _ _ Detection, " Machine Learning and ...
  • R. L. Cave and L. P. Neuwirth, " Hidden Markov ...
  • P. Garcia-Teodor, J. Diaz-Verdejo, G. Marcia Fernandez, and E.Vazquez, "Anomaly-based ...
  • نمایش کامل مراجع