کاربردهای داده کاوی در سیستم های تشخیص نفوذ درشبکه های کامپیوتری

سال انتشار: 1391
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,013

فایل این مقاله در 6 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICS11_082

تاریخ نمایه سازی: 14 مهر 1392

چکیده مقاله:

با بزرگ شدن سازمان ها و حجم وسیع اطلاعات، امروزه تقریبا همه سازمانها از شبکه های کامپیوتری برای انتقال اطلاعات خود استفاده می کنند و این امر باعث افزایش حملات و به خطر افتادن اطلاعات افراد و سازمان ها می شود. بنابراین نیاز به ابزاری جهت تشخیص و جلوگیری از نفوذ ضروری به نظر می رسد. با توجه به حجم زیاد داده های شبکه ای، یکی از پر کاربردترین روش ها جهت تشخیص رفتارهای مشکوک در شبکه، استفاده از تکنیک های داده کاوی می باشد. در این تحقیق سعی گردید تا با مرور بر کارهای انجام گرفته، ضمن بررسی مزایا و معایب استفاده از داده کاوی، به معرفی برترین الگوریتم های به کار رفته در جلوگیری از نفوذ و تشخیص آن، برای حفظ امنیت اطلاعات و کارایی در شبکه های کامپیوتری پرداخته شود. این بررسی نشان می دهد که روش های داده کاوی انجام شده، در تشخیص بسیاری از حملات، به مدیران شبکه کمک می کند تا رفتارهای کاربران را کنترل کرده و رفتارهای غیر مجاز را از رفتارهای عادی تشخیص دهند

نویسندگان

هادی امیراحمدی

گروه مهندسی نرم افزار و فناوری اطلاعات دانشگاه پیام نور شهر ری، ایران،مرکز انفورماتیک و ارتباطات، دانشگاه خوارزمی، تهران، ایران

مریم حسن زاده

گروه مهندسی نرم افزار و فناوری اطلاعات دانشگاه پیام نور شهر ری، ایران، مدیریت آمار و فناوری اطلاعات، دانشگاه علوم پزشکی گیلان، رشت، ایران

سید علی رضوی ابراهیمی

استادیار، گروه مهندسی نرم افزار و فناوری اطلاعات، دانشگاه پیام نور

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • دکتر شهرابی جمال، مهندس شکورنیاز ونوس - کتاب مفاهیم داده ...
  • علیرضا هدایتی، مهندس فرشید مجید فر "کتاب سیستم های تشخیص ...
  • محمد ابراهیمی "استفاده از روشهای داده‌کاوی در تشخیص نفوذ به ...
  • Paul Dokas, Levent Ertoz, Vipin Kumar, Aleksandar Lazarevic, ...
  • _ _ _ Department of Computer Science and Engineering. ...
  • Dr. Saurabh Mukherjeea, Neelam Sharmaa "Intrusion Detection with ...
  • _ _ Science, Banasthali [7] _ (2011) 306-313 ...
  • _ _ _ International Journal of Computer Applications (0975 - ...
  • Eric Bloedorn, Alan D. Christiansen, William Hill, Clement Skorupka, Lisa ...
  • Lin Li, De-bao Xiao Department of Computer Science HuaZhong Normal ...
  • Wenke Lee, Salvatore J. Stolfo, Kui W. Mok, Computer Science ...
  • _ _ _ in partial fulfillment of the requirements for ...
  • _ _ _ S.V.Shirbhate, Dr V.M.Thakare, Dr S.S.Sherekar ...
  • نمایش کامل مراجع