تشخیص ناهنجاری در شبکه های کامپیوتری با استفاده ازداده کاوی

سال انتشار: 1393
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 2,305

فایل این مقاله در 10 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CSITM01_039

تاریخ نمایه سازی: 10 شهریور 1393

چکیده مقاله:

با رشد روزافزون استفاده از شبکه های کامپیوتری و افزایش بیش از حد تعداد درخواسته ای اجرا شده در آنها، امنیت شبکه بسیارمهم است. در دهه های اخیر ایمن ساختن شبکه ها در برابر حملات از اهمیت بسیاری برخوردار است. اکثر سیستم های کامپیوتریاز ضعفهای امنیتی رنج می برند. لذا تشخیص ناهنجاری و نفوذ در شبکه ها به یکی از بحث های داغ تحقیقاتی تبدیل شده است.یک راه موثر، بکارگیری سیستم تشخیص نفوذ به عنوان ابزاری برای تشخیص ناهنجاری در شبکه است. سیستم تشخیص نفوذ بهدو روش مبتنی بر امضا و تشخیص ناهنجاری کار می کند. روش تشخیص ناهنجاری توانایی شناخت حملات جدید را دارد، اما نرخهشدار غلط آن بالا است. سیستم های تشخیص نفوذ از روش های مختلفی نظیر روش های آماری، هوش مصنوعی و داده کاوی برایتشخیص ناهنجاری استفاده می کنند. در سالهای اخیر، روش داده کاوی دارای موفقیت بیشتری در زمینه ناهنجاری است. به همیندلیل متخصصین زیادی به استفاده از روش های داده کاوی برای ساخت سیستم های تشخیص نفوذ مشغول هستند. در این مقاله بااستفاده از روش های داده کاوی یک مدل جدید و ترکیبی پیشنهاد شده است.

کلیدواژه ها:

نویسندگان

زهرا قویدل

دانشجوی کارشناسی ارشد، گروه مهندسی فناوری اطلاعات، دانشگاه گیلان

اسدالله شاه بهرامی

دانشیار، گروه مهندسی کامپیوتر، دانشگاه گیلان

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • حمیدی. آلاله، مینایی. سیده مارال، 1389، "معرفی سیستم های تشخیص ...
  • جلالی. لاله، 1389، "تشخیص ناهنجاری در شبکه های کامپیوتری با ...
  • فریدی ماسوله. مرضیه، 1392، _ تعیین مشتریان بدحساب و خوش ...
  • V. Chandola, A. Banerjee, V. Kumar, "Anomaly Detection" _ ACM ...
  • V. Jaiganesh, P. Sumathi, A.Vinitha, " Classification Algorithms in Intrusion ...
  • P. Louvieris, N. Clewley, X. Liu, "Effects-based feature identification for ...
  • M. Muntean, H. Valean, L. Miclea, A. Incze, " A ...
  • S.P. Parekh, B.S. Madan, R.M. Tugnayat , "Approach for Intrusion ...
  • M. Tavallae, E. Bagheri, W. Lu, A. A. Ghorbani, "A ...
  • S. Zargari, D. Voorhis, "Feature Selection in the Corrected KDD-dataset", ...
  • نمایش کامل مراجع