ارائه ی یک روش جدید کشف نفوذ به منظور تشخیص رفتارهای غیرنرمال در شبکه های کامپیوتری با استفاده از تکنیکهای داده کاوی

سال انتشار: 1390
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 3,553

فایل این مقاله در 6 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ISCEE14_133

تاریخ نمایه سازی: 31 مرداد 1390

چکیده مقاله:

امروزه با گسترش شبکههای کامپیوتری، بحث امنیت شبکهها بیش از گذشته مورد توجه پژوهشگران قرار گرفته است. در این راستا تشخیص نفوذ به عنوان یکی از ابزارهای اصلی برقراری امنیت در شبکههای کامپیوتری شناخته میشود. سیستم کشف نفوذ که به اختصارIDS نامیده میشود، برنامهایست که با تحلیل ترافیک جاری شبکه و یا تحلیل تقاضاها سعی در شناسایی فعالیتهای نفوذگرانه مینماید و در صورتی که تشخیص دهد که ترافیک ورودی به شبکه ازطرف کاربران مجاز نیست و از فعالیتهای یک نفوذگر ناشی میشود، به نحو مناسب مسئول شبکه را در جریان میگذارد و یا یک واکنش خاص نشان میدهد. بنابراین سیستمهای تشخیص نفوذ، بخش زیادی از زیربنای امنیتی سازمانها را تشکیل میدهند. در این راستا استفاده از رویکردهای هوشمندانهی دادهکاوی و سیستمهای خبره، به منظور پیشگویی ناهنجاریها در شبکههای کامپیوتری در حال افزایش است. در این مقاله با استفاده از ترکیب سیستمهای خبره با الگوریتمها و تکنیکهای دادهکاوی، مدلی به منظور تشخیص نفوذها و رفتارهای غیرنرمال در شبکههای کامپیوتری ارائه میکنیم

کلیدواژه ها:

سیستمهای تشخیص نفوذ ، دادهکاوی ، امنیت شبکه IDS systems

نویسندگان

احسان نجف زاده اصل

دانشجوی کارشناسی ارشد نرمافزار، دانشگاه آزاد اسلامی واحد زنجان،گرو

جابر کریم پور

استادیار و عضو هیئت علمی، گروه علوم کامپیوتر دانشگاه تبریز

مجید مقدم دیزج هریک

دانشجوی کارشناسی ارشد نرمافزار، دانشگاه آزاد اسلامی واحد زنجان،گرو

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • P. Dokas, L. Ertoz, V. Kumar, A. Lazarevic, J. Srivastava ...
  • . C. M. Chen, Y. L. Chen and H C. ...
  • based -Anomaly؛ [3]. P.Garc1 ra-Teodoro and J.D، az-Verdej O _ ...
  • . E.Lundin and E.Jonsson, _ _ maly-based intrusion detection: privacy ...
  • . M. Ali Aydn, A. Halim Zaim and K. Gokhan ...
  • . CF. Tsai , Y.F.Hsu , C.Y.Lin and W.Y.Lin "Intrusion ...
  • . G. Liu, Z.Yi and S. Yang, _ hierarchical intrusion ...
  • . S.H.Oh and W. S. Lee, "An anomaly intrusion detection ...
  • . P. Lin, Ohsuga, Liau and Hu; "Foundatios and Novel ...
  • . O. Depren, M. Topallar, E. Anarim and M K. ...
  • . A. Tajbakhsh, M. Rahmati, A. Mirzaei, "Intrusion detection using ...
  • . M. N. Mohammad, , N. Sulaimana and , O.A. ...
  • . S.Y. Wua and , E. Yen b, :Data mining-based ...
  • نمایش کامل مراجع