روشی برای شناسایی استراق سمع در رایانه ها با استفاده از ترکیب داده کاوی و منطق فازی

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 757

فایل این مقاله در 9 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

COMCONF01_230

تاریخ نمایه سازی: 8 آذر 1394

چکیده مقاله:

سیستمهای ردیابی و تشخیص استراق سمع بعنوان یک بخش کلیدی دفاعی در سیستمهای رایانه ای بشمار می آیند. در حال حاضر رویکردهای گوناگونی از تشخیص نفوذ توسط سیستمهای رایانه ای بکار می روند، ولی عمدتا و بطور نسبی غیر موثر هستند .با این حال ورود هوش مصنوعی در طراحی سیستمهای ردیابی نقش موثری در تامین ایمنی خدمات بدست آورده است .از طرف دیگر با افزایش انفجاری اطلاعات تکنیکهای داده کاوی برای شناسایی و تشخیص نفوذ در میان انبار داده بطور روز افزون بکار گرفته می شوند .این مقاله سعی در معرفی قابلیتهای داده کاوی و منطق فازی و نقش تعاملی آنها در روند پیدایش مدلهای نوین تشخیص نفوذ دارد .در همین راستا مقاله بدین صورت سازماندهی شده است :در بخش اول مقدمه ای از سیستمهای تشخیص آورده شده است .در بخش بعدی مزایا و قابلیتهای تکنیکهای داده کاوی و منطق فازی مرورخواهد شد .در بخش سوم زبان پرس و جوی داده کاوی فازی معرفی شده و در قسمت نهایی مدلی نوین جهت تشخیص حمله توسط داده کاوی فازی مورد بررسی قرار خواهد گرفت و در خاتمه نتایج برگرفته از این پژوهش بطور خلاصه آمده است

کلیدواژه ها:

تشخیص استراق سمع ، منطق فازی داده کاوی ، زبان پرس وجوداده کاوی فازی ، هوش مصنوعی

نویسندگان

فروغ گله دار زاده

گروه کامپیوتر واحد علوم و تحقیقات فارس دانشگاه آزاد اسلامی مرودشت ایران

فرزاد پیروی

گروه کامپیوتر واحد علوم و تحقیقات فارس دانشگاه آزاد اسلامی مرودشت ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Bakk. Lukas Helm (2007), Fuzzy Association Rules, an Imp lementation ...
  • F.Sabahi, A.Movaghar (2008), Intrusion Detection: A Survey, the Third International ...
  • Hai Jin, Jianhua Sun, Hao Chen, Zongfen Han (2004), A ...
  • Norbik Bashah Idris, Bharanidharan Shanmugam (2006), Novel Attack Detection Using ...
  • P. Garc1 a-Teodoro, J. D1 az-Verdejo, G. Macia -Ferna ndez, ...
  • Susan M. Bridges, Rayford B. Vaughn (2000), Intrusion Detection via ...
  • S. A. Maelainin, A. Bensaid (1998), Fuzzy Data Mining Query ...
  • نمایش کامل مراجع