بهبود عملکرد نرخ تشخیص و دقت سیستمهای تشخیص نفوذ با استفاده ازصفات موثر و برخی از الگوریتمهای داده کاوی

سال انتشار: 1393
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 787

فایل این مقاله در 6 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

IAUFASA02_285

تاریخ نمایه سازی: 17 اسفند 1393

چکیده مقاله:

اگر کامپیوتر یا شبکه شما به اینترنت وصل است همواره در معرض انواع تهدیدات هستید. به عنوان رایج ترین مورد می توان به امکان آلودگی دستگاه به انواع ویروسها وکرمهایی که از طریق اینترنتتوزیع می شوند اشاره نمود. نفوذ در سیستمهای کاربران و انجام اعمال مطلوب آنان از جمله موارد دیگری است که کامپیوترهای متصل به اینترنت را تهدید میکند. بدین منظور از چند دهه پیشتمرکز و کار برروی سیستم های تشخیص نفوذ آغاز گردید، بطوریکهامروزه سیستمهای تشخیص نفوذ به عنوان یک بخش استاندارد زیر ساخت امنیت درآمده است. متاسفانه سیستمهای فعلی در مقابلحملات ضعیف عمل می کنند و در بسیاری از موارد هشدارهای بیمورد ارسال می نمایند. سیستمهای فعلی برای جلوگیری از حملاتی که به وسیله انسان شناخته شده است، به کار گرفته می شوند. در حالحاضر دادههای زیادی در مورد رفتارهای سالم و نفوذ وجود دارد و یا به آسانی از طریق مدیران شبکه قابل تهیه است. متاسفانه این دادهها چنان حجیم هستند که بررسی و تحلیل و تفسیر آنها زمان زیادیطلب می کند. با توجه به طبیعت مسئله که دارای دادههای معتبر فراوانی است، راه حل طبیعی آن نیز داده کاوی 1 است.

نویسندگان

نیما فرجیان

عضو هیات علمی گروه مهندسی کامپیوتر، موسسه آموزش عالی ایوانکی

لیلا شاهسون

گروه مهندسی کامپیوتر، موسسه آموزش عالی ایوانکی

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • محسنزندی ;"بررسی کاربردهای داده کاوی در زمینه تشخیص نفوذ"; پنجمین ...
  • . مجتبی صفایی پور، سعید پارسا ;" ترکیب درخت تصمیم ...
  • _ پریسا کاغذ گران، بابک صادقیان; "رویکردی عملیاتی برای تشخیص ...
  • مهر1393، دانشگاه آزاد اسلامی واحد فسا، ELECCOMP2-xxs _ ...
  • . فخری محدث ; " , " روش تحلیل مولفه ...
  • مرکزی جمهوری اسلامی ایران ; سال 1389 ...
  • فائقه نجف زاده مقدم، مرجان کوچکی رفسنجانی، حمید صنعت نما ...
  • .Barbar a, D., N. Wu, and S.Jajodia (2001). Detecting novel ...
  • . Scarfone K, Mell P. "Guide to intrunsion detection and ...
  • . Daniel T.Lorse Discovering Knowledge In Data; An Introduction to ...
  • http//nsl. CS. unb. ca/NSL-KDD/, 2012 ...
  • Transactions on Systems, Man, and Cybernetics, Vol. 21, No. 3, ...
  • . Han, ]. and Kamber, M., "Data Mining: Concepts and ...
  • Networks: Acase Study .ELSEVIER. 15 february 20 07. [15]. M. ...
  • . David Allen, Adnan Darwiche. Rc_Link: Genetic Linkage Analysis using ...
  • . Dan Wu. Maximal Prime Subgraph ...
  • D ecomposition Of Bayesian Networks: a Relational _ Database persp ...
  • . Reyes Pavo N, Fernando D Azb, Victoria Luzo _ ...
  • . Martin Neila, b, _ Manesh Tailorb, David Marqueza, Norman ...
  • . [oe Frankel, Mirjam Wester, Ssimon King. Articulatory Feature Recognition ...
  • . P. Lin, Ohsuga, Liau and Hu; "Foundations and Novel ...
  • نمایش کامل مراجع