پشتیبانی داد کاوی برای شناسایی و جلوگیری از نفوذ

سال انتشار: 1391
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,059

فایل این مقاله در 5 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICEEE04_177

تاریخ نمایه سازی: 6 مهر 1391

چکیده مقاله:

همانطور که حملات کامپیوتری بیشتر و بیشتر می شود، شناسایی نیازها برای تشخیص مؤثر و کارآمدتر نفوذها بیشتر می شود. مشکل اصلی برای سیستم های شناسایی نفوذ فعلی نرخ بالای هشدارهای اشتباه است. در این مقاله در زمینه تجزیه و تحلیل مزیت های فعلی در زمینه شناسایی نفوذهای سیستم های توزیع شده چند سنسوری بحث می کنیم. هدف ما از این مقاله، سنجیدن این است که چطور سیستم های نفوذ چند سنسوری را یکپارچه کنیم تا تعداد هشدارهای نادرست را کم کنیم.

نویسندگان

محمد رستمی

عضو باشگاه پژوهشگران جوان دانشگاه آزاد اسلامی واحد دهاقان

لادن مال عزیزی

عضو هیئت علمی دانشگاه آزاد اسلامی واحد نجف آباد

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • John Ashenfelter, Data Warehousing with MySQL, http : /www .mysqluc. ...
  • S. Axelsson. «Intrusion Detection Systems: A Taxonomy and Survey." Technical ...
  • _ Paul Benjamin, Ranjita Shankar-Iyer, Archana Perumal, VMSoar: A Cognitive ...
  • http ://csis .pace. _ du/rob otlab/pubs/VM SoarS .pdf ...
  • Beale, Jay, 2004. Snort 2.1 Intrusion Detection, Second Edition, Syngress. ...
  • Angela Bonifati, Fabiano Cattaneo, Stefano Ceri, Alfonso Fuggetta, Stefano Paraboschi, ...
  • Methodology (TOSEM) Volume 10 , Issue 4 (October 2001), 452 ...
  • Richard Bejtlich, ،The Tao of Network Security Monitoring: Beyond Intrusion ...
  • Cox, Kerry and Gerg, Christopher, 2004. Snort and IDS Tools, ...
  • Kimball, Ralph and Moss, Margy, 2002, The Data Warehouse Toolkit, ...
  • Jacob Nikom , Real-time Sensor Data Warehouse Architecture Using MySQL, ...
  • http : /www .mysqluc _ c om/c s/my _ qluc2005/view ...
  • Snort Users Manual, Caswell, Brian and Hewlett, ...
  • Snort Database Plugin D _ cumentati On. Danyliw, Roman, 2002, ...
  • Williams, Hugh E., and Lane, David, 2004, and ...
  • E. Thomsen OLAP Solutions: Building Multi dimensional Information Systems, Wiley, ...
  • Mizushima, M., Network Intrusion Detection System, Senior Project, 2005. ...
  • Wasniowski R. Network Intrusion Detection System, RAW-RR-09 -02, Report 2004. ...
  • Wasniowski R., Multi-sensor agent-based intrusion detection system, Proceedings of the ...
  • conference _ Information security, Kennesaw, Georgia pp: 100 - 103, ...
  • نمایش کامل مراجع