کاربرد تکنیکهای داده کاوی در تشخیص نفوذ به شبکه های کامپیوتری با استفاده از عامل های هوشمند سیار

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 704

متن کامل این مقاله منتشر نشده است و فقط به صورت چکیده یا چکیده مبسوط در پایگاه موجود می باشد.
توضیح: معمولا کلیه مقالاتی که کمتر از ۵ صفحه باشند در پایگاه سیویلیکا اصل مقاله (فول تکست) محسوب نمی شوند و فقط کاربران عضو بدون کسر اعتبار می توانند فایل آنها را دریافت نمایند.

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

NAECE02_097

تاریخ نمایه سازی: 11 مرداد 1396

چکیده مقاله:

امروزه توسعه روزافزون شبکه های رایانه ای و کاربرد وسیع آن در زندگی بشر، لزوم تامین امنیت این شبکه ها را بیش از پیش نمایان ساخته است. جهت تامین امنیت از ابزار و تجهیزات مختلفی استفاده میشود که سیستم تشخیص نفوذ از جمله آنها به شمار میرود. سیستم های تشخیص نفوذ، اغلب از دو روش تشخیص سوء استفاده و تشخیص ناهنجاری به منظور تشخیص نفوذ استفاده می کنند. سیستم های تشخیص نفوذ وظیفه شناسایی و تشخیص هرگونه استفاده غیرمجاز از سیستم، سوء استفاده و یا آسیب رسانی توسط هر دو دسته کاربران داخلی و خارجی را بر عهده دارند. در این راستا استفاده از رویکردهای هوشمندانه ی داده کاری و سیستم های خبره، به منظور پیشگویی ناهنجاری ها در شبکه های کامپیوتری در حال افزایش است ، در این مقاله با بکارگیری عامل های نرم افزاری سیار به عنوان ابزارهای هوشمند سازی برقراری امنیت ، مدلی ابتکاری برای بهبود روش های تشخیص و پیشگیری در محیط شبکه های کامپیوتری ارایه می کنیم

کلیدواژه ها:

امنیت شبکه ، داده کاوی ، سیستم های تشخیص نفوذ ، عامل های هوشمند

نویسندگان

سیاوش رحیمی جابری

دانشگاه آزاد اسلامی واحد زرقان

عرفانه نوروزی

دانشگاه آزاد اسلامی واحد سپیدان

ابراهیم سمندریان

دانشگاه آزاد اسلامی واحد سپیدان

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Karen Scarfone and Peter Mell, ،Guide to Intrusion Detection and ...
  • Chenfeng Vincent Zhou, Christopher Leckie, Shanika K., "A Survey of ...
  • E.Lundin and E.Jonsson, _، A _ omaly-based intrusion detection: privacy ...
  • T. Vervoerd and R. Hunt, ،، Intrusion detection techniques and ...
  • P. Chrysanthis, S. Banerjee, S. Chang, "Establishing Virtual Enterprise by ...
  • نمایش کامل مراجع