سیستم تشخیص نفوذ به داده کاوی و پیشگیری از حملات کامپیوتری

سال انتشار: 1391
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 2,770

فایل این مقاله در 9 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

DOROUDIT01_037

تاریخ نمایه سازی: 7 آذر 1391

چکیده مقاله:

در دنیایی که ما زندگی می‌کنیم به دلیل گسترش اطلاعات و همچنین دیجیتالی شدن اطلاعات نیاز انسان به کاوش، جست‌وجو در عصر دیجیتال و همچنین صرفه‌جویی در زمان برای به دست آوردن بهترین نتایج و یافته‌ها انسان رو مجبور به تهدید می‌کرد تا الگوریتم های کارآمد در زمینه‌های جستجو، تحلیل، شبکه‌های عصبی و هوش مصنوعی برای استفاده صحیح از داده‌های موجود در پایگاه داده‌ها بزرگ که مشکل اساسی ما نیز مطرح است . اما مسئله دیگر اینست که احتمال نفوذ و دست‌کاری اطلاعات در پایگاه داده‌ها بسیار زیاد است که به شرح و جلوگیری از انواع دست کاری‌ها می‌پردازیم.

کلیدواژه ها:

داده کاوی ، داده کاوی و نفوذ به داده ها ، حملات به پایگاه داده‌های اطلاعاتی ، نفوذ و دست‌کاری اطلاعات

نویسندگان

سید محسن هاشمی

دانشجوی کارشناسی ارشد نرم افزار - دانشگاه آزاد اسلامی واحد میبد - یزد

محمد جواد کارگر بیده

استادیار دانشگاه آزاد اسلامی واحد میبد - گروه کامپیوتر

ایمان زنگنه

مربی - دانشگاه آزاد اسلامی واحد باغملک - گروه کامپیوتر - خوزستان

یحیی شریعتی

دانشجوی کارشناسی ارشد نرم افزار - دانشگاه آزاد اسلامی واحد میبد

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Patkar, V.N. 2005. Data mining applications in library and academo ...
  • Taylor, M.F., Brice, J., Buck, N. and Prentice-Lane, E. (2009). ...
  • Abad , C. Taylor, J. Sengul , C. Yurcik , ...
  • Cannady , J _ :0Artificial Neural Networks for Misuse Detection"" ...
  • Detection: Generics and S tate -of-the-Art' _ , Research Intrusionء: ...
  • Debar, H . Wespi , A . :Aggregation and correlation ...
  • Kendall, K . :0A Database Of Computer Attacks For The ...
  • Kummar, S. _ Classification and Detection of Computer Intrusions;" , ...
  • Ning , P . Cui, Y . Reeves, D . ...
  • Porras, P. A _ Fong, M . W . Valdes ...
  • Rinnan , R . :FBenefits of Centralized Log fileCorrelation _ ...
  • Slagell, A . Yurcik , W. :Sharing Computer Network Logs ...
  • نمایش کامل مراجع