تاثیر استفاده از الگوریتمهای داده کاوی در سیستمهای تشخیص نفوذهای غیرمجاز به شبکه های کامپیوتری

سال انتشار: 1389
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 3,662

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CEIC03_121

تاریخ نمایه سازی: 4 آذر 1389

چکیده مقاله:

امروزه با گسترش اینترنت نیاز به یک کانال امن به یکی از نیازهای اجتناب ناپذیر برای فراهم کردن امنیت شبکه ها مبدل گشته است برای جلوگیری از حملات در بین دو یا چند شبکه ی کامپیوتری دیواره های اتش قرار می گیرند این دیواره ها سیستم های سخت افزاری و نرم افزاری هستند که با استفاده از قوانین و سیاستهای معین شده ی شبکه ها به کار می رود دیواره های اتش به تنهایی برای امنیت شبکه های کامپیوتری کافی نمی باشند زیرا فقط حملاتی که در خارج از شبکه صورت می پذیرند توسط این سیستم ها متوقف می شوند و حملات داخلی غیرقابل کنترل هستند برای جلوگیری از حملات داخلی سیستم های تشخیص نفوذهای غیرمجاز وارد میدان شده و امنیت شبکه ها را برعهده می گیرند سیستمهای کشف ورود غیرمجاز سیستمهای نرم افزار ی و سخت افزاری هستند که به منظور تحلیل امنیت سیستم اتفاقاتی را که در کامپیوترها و شبکه های کامپیوتری رخ میدهند را نظارت می کند این سیستم ها اطلاعات مربوط به ترافیک شبکه را از نقاط مختلف شبکه و یا سیستمهای کامپیوتری جمع اوری م یکنند و این اطلاعات را برای محافظت از سیستم و شبکه استفاده می کنند دراین مقاله سعی داریم سیستمهای تشخیص نفوذ را مورد مطالعه قرا ردهیم و کاربرد تکنیک های داده کاوی دراین سیستم ها را بررسی کنیم.

کلیدواژه ها:

سیستمهای تشخیص نفوذ ، امنیت شبکه های کامپیوتری ، IDS systems ، داده کاوی

نویسندگان

جابر کریم پور

استادیار دانشگاه تبریز

احسان نجف زاده اصل

دانشجوی کارشناسی ارشد نرم افزار

مجید مقدم

دانشجویکارشناسی ارشدنرم افزار

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • . P. Dokas, L. Ertoz, V. Kumar, A. Lazarevic, J. ...
  • . P. Garc ia-Teodoro and J.Di az-Verdejo _ 'Anomaly-based network ...
  • Journal of Computer Networks, volume(3), number(4), pp: 623- 640, 2000. ...
  • Informatics, University of Piraeus, GR-185 34 Piraeus, Greece, in: Proceedings ...
  • _ _ Conf erence on Comput er Engineering & Inf ...
  • نمایش کامل مراجع