مروری بر روشهای مبتنی بر اعتماد جهت تشخیص نفوذ در شبکه ها

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 463

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

AISST02_029

تاریخ نمایه سازی: 6 اردیبهشت 1396

چکیده مقاله:

در طول ده سال گذشته، سیستم های تشخیص نفوذ شبکه( NIDS (یک جزء مهم و ضروری برای امنیت شبکه ودر حال حاضر تبدیل به زیرساخت شده است. در نظر گرفتن مفهوم اعتماددر بین موجودیتها میتواند نقش مهمی در برقراری امنیت در محیطهای توزیع شده نظیر اینترنت ایفا کند. از این رو هدف اصلی این پژوهش، بررسی انواع مدلهای مبتنی بر اعتماد در سیستم های تشخیص نفوذ میباشد. با توجه به اهمیت مسیله اعتماد در سیستم های تشخیص نفوذ ، مطالعات زیادی در سالهای اخیر در این رابطه صورت پذیرفته است که هر یک با رویکرد خاصی به مدلسازی اعتماد و ارایه راهکارهایی برای ارزیابی اعتماد پرداختهاند. این مطالعه به بررسی نفوذ و روش های تشخیص آن وجلوگیری از آلودگی در سیستم های تشخیص نفوذ پرداخته است به این منظور چندین مقاله مورد بررسی قرار گرفته است که هرکدام از آنها به بررسی نوع خاصی از نفوذ وتشخیص نفوذ در شبکه ها پرداخته است.

کلیدواژه ها:

سیستم های تشخیص نفوذ ، اعتماد ، امنیت ، نفوذ

نویسندگان

محبوبه جدید

گروه مهندسی کامپیوتر، دانشگاه آزاد اسلامی واحد نیشابور

حسن شاکری

گروه مهندسی فناوری اطلاعات، دانشگاه آزاد اسلامی واحد مشهد

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Keldor Gerrigagoitia et. El: Reputation -based Intrusion Detection System for ...
  • Robbins, S. P., 2003, organizational Behavior _ New Dehli .practice, ...
  • McGregor D, 1967 , the professional Manger, NEW YORK, ...
  • Rotter , J.B. , 1967, _ new scale for measuremet ...
  • breaking cooperative relations, 2000, 213-237. ...
  • Vigna, G., Kemmerer, R.A.: NetSTAT: A Network-based Intrusion Detection Approach. ...
  • Roesch, M.: Snort: Lightweight Intrusion Detection for Networks. I. 13th ...
  • Scarfone, K., Mell, P.: Guide to Intrusion Detection and Prevention ...
  • Patcha and J-M Park, "An overview of anomaly detection techniques: ...
  • P.V.: Bro: A System for Detecting Network Intruders in Real-Time. ...
  • Bao, Fenye, et al. "Hierarchical trust management for wireless sensor ...
  • Fung, Carol J., et a. "Dirich let-based trust management for ...
  • .[13] Fung, Carol, et al. "Trust management and admission control ...
  • SakilaAnnarasi R., and S. Sivanesh. "A _ intrusion detection system ...
  • Control and Computing Technologies (ICACCCT), 2014 Mc- Graw- Hill. 7.Robbins, ...
  • Kumar, Neeraj, and Naveen Chilamkurti. "Collaborative trust aware intelligent intrusion ...
  • Computers & Electrical Engineering 40.6 (2014): 1981-1996 [5] Gambetta, D. ...
  • 6] Gerrigagoitia, Keldor, et al. "Reputation -based Intrusion Detection System ...
  • Cho, Jin-Hee, Ananthram Swami, and Ray Chen. "Modeling and analysis ...
  • Vallinayagam, M., and S. Sasikala. "A Secure Intrusion ...
  • Detection System in Mobile Ad Hoc Network." International Berkeley, Journal ...
  • X .Univ, X .China _ _ Multiobjective Evolutionary Algorithm Based ...
  • _ (Volume:44 , Issue:_2), 2014.) ...
  • نمایش کامل مراجع