CIVILICA We Respect the Science
(ناشر تخصصی کنفرانسهای کشور / شماره مجوز انتشارات از وزارت فرهنگ و ارشاد اسلامی: ۸۹۷۱)
عنوان
مقاله

ارائه روشی برای تشخیص نفوذ در شبکه های کامپیوتری به کمک الگوریتم بهینه سازی ذرات

اعتبار موردنیاز PDF: ۱ | تعداد صفحات: ۷ | تعداد نمایش خلاصه: ۶۶۶ | نظرات: ۰
سال انتشار: ۱۳۹۳
کد COI مقاله: PNUOPEN01_046
زبان مقاله: فارسی
حجم فایل: ۱.۰۳ مگابات (فایل این مقاله در ۷ صفحه با فرمت PDF قابل دریافت می باشد)

راهنمای دانلود فایل کامل این مقاله

متن کامل این مقاله دارای ۷ صفحه در فرمت PDF قابل خریداری است. شما می توانید از طریق بخش روبرو فایل PDF این مقاله را با پرداخت اینترنتی ۳۰,۰۰۰ ریال بلافاصله دریافت فرمایید
قبل از اقدام به دریافت یا خرید مقاله، حتما به فرمت مقاله و تعداد صفحات مقاله دقت کامل را مبذول فرمایید.
علاوه بر خرید تک مقاله، می توانید با عضویت در سیویلیکا مقالات را به صورت اعتباری دریافت و ۲۰ تا ۳۰ درصد کمتر برای دریافت مقالات بپردازید. اعضای سیویلیکا می توانند صفحات تخصصی شخصی روی این مجموعه ایجاد نمایند.
برای راهنمایی کاملتر راهنمای سایت را مطالعه کنید.

خرید و دانلود فایل PDF مقاله

با استفاده از پرداخت اینترنتی بسیار سریع و ساده می توانید اصل این مقاله را که دارای ۷ صفحه است به صورت فایل PDF در اختیار داشته باشید.
آدرس ایمیل خود را در کادر زیر وارد نمایید:

مشخصات نویسندگان مقاله ارائه روشی برای تشخیص نفوذ در شبکه های کامپیوتری به کمک الگوریتم بهینه سازی ذرات

  سیده عصمت شمس الدین - دانشگاه آزاد اسلامی واحد بوشهر، گروه کامپیوتر، بوشهر، ایران
  علی هارون آبادی - دانشگاه آزاد اسلامی واحد بوشهر، گروه کامپیوتر، بوشهر، ایران
  امین گلاب پور - گروه انفورماتیک پزشکی، دانشگاه علوم پزشکی مشهد، مشهد

چکیده مقاله:

برای ایجاد امنیت کامل در یک سیستم کامپیوتری، علاوه بر دیواره های آتش و دیگر تجهیزات جلوگیری از نفوذ، سیستم دیگر به نام سیستم های تشخیص نفوذ (IDS) مورد نیاز می باشند تا بتوانند در صورتی که نفوذگر از دیواره آتش، آنتی ویروس و دیگر تجهیزات امنیتی عبور کرد و وارد سیستم شد، آن را تشخیص داده و چاره ای برای مقابله با آن بیاندیشند. سیستم های تشخیص نفوذ را می توان از سه جنبه روش تشخیص، معماری و نحوه پاسخ به نفوذ طبقه بندی کرد. انواع روش های تشخیص نفوذ عبارت اند از تشخیص رفتار غیرعادی و تشخیص سوء استفاده (تشخیص مبتنی بر امضاء). الگوریتم های هوشمند مانند الگوریتم بهینه سازی ذرات برای مشخص نمودن بسته نرمال از بسته غیرنرمال است. ما در این مقاله از یک الگوریتم بهینه سازی ذرات بر روی مجموعه داده استفاده تست کرده و به دقت 91% رسیدیم.

کلیدواژه‌ها:

تشخیص نفوذ، بهینه سازی ذرات، الگوریتم های فرا ابتکاری

کد مقاله/لینک ثابت به این مقاله

برای لینک دهی به این مقاله، می توانید از لینک زیر استفاده نمایید. این لینک همیشه ثابت است و به عنوان سند ثبت مقاله در مرجع سیویلیکا مورد استفاده قرار میگیرد:
https://www.civilica.com/Paper-PNUOPEN01-PNUOPEN01_046.html
کد COI مقاله: PNUOPEN01_046

نحوه استناد به مقاله:

در صورتی که می خواهید در اثر پژوهشی خود به این مقاله ارجاع دهید، به سادگی می توانید از عبارت زیر در بخش منابع و مراجع استفاده نمایید:
شمس الدین, سیده عصمت؛ علی هارون آبادی و امین گلاب پور، ۱۳۹۳، ارائه روشی برای تشخیص نفوذ در شبکه های کامپیوتری به کمک الگوریتم بهینه سازی ذرات، نخستین سمپوزیوم ملی رباتیک و هوش مصنوعی، اهواز، دانشگاه پیام نور، https://www.civilica.com/Paper-PNUOPEN01-PNUOPEN01_046.html

در داخل متن نیز هر جا که به عبارت و یا دستاوردی از این مقاله اشاره شود پس از ذکر مطلب، در داخل پارانتز، مشخصات زیر نوشته می شود.
برای بار اول: (شمس الدین, سیده عصمت؛ علی هارون آبادی و امین گلاب پور، ۱۳۹۳)
برای بار دوم به بعد: (شمس الدین؛ هارون آبادی و گلاب پور، ۱۳۹۳)
برای آشنایی کامل با نحوه مرجع نویسی لطفا بخش راهنمای سیویلیکا (مرجع دهی) را ملاحظه نمایید.

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :

  • امیرحائری، احمدی، حبیبی، صنیعی (۱۳۹۱). "دسته‌بندی حمله‌های شبکه به کمک ... (مقاله کنفرانسی)
  • I, محمدی، حبیبی، صنیعی _ سعدی (۱۳۹۱)."تشخیص نفوذ در شبکه‌های ... (مقاله کنفرانسی)
  • مقصودی، مومنی (۱۳۹۲). "مقایسه و بررسی الگوریتم‌های داده‌کاوی کاهل و ... (مقاله کنفرانسی)
  • Abadeh MS, Habibi J, Lucas C (2007). "Intrusion detection using ...
  • intrusions by data mining". In: Proceeding of the 2011 IEEE, ...
  • Gandhi JM (2014). "Survey on Intrusion Detection System". International Journal ...
  • Gao H-H, Yang H-H, Wang X-Y (2005). "Ant colony optimization ...
  • Gulve AK, Vyawahare DG (2011). "Survey On Intrusion Detection System. ...
  • Heady R, Luger G, Maccabe A, Servilla M (2010). "The ...
  • Hoque MS, Mukit M, Bikas M, Naser A, (2012). "An ...
  • Murali A, Rao M (2014). _ survey on intrusion detection ...
  • 6zyer T, Alhajj R, Barker K (2007). "Intrusion detection by ...
  • Sava N, Budhwani P, Talekar S, Borle S, Jadhav N ...
  • Shah B, H Trivedi B (2012). "Artificial Neural Network based ...
  • Shanmugavad ivu R, Nagarajan DN (2011). "Network intrusion detection system ...
  • علم سنجی و رتبه بندی مقاله

    مشخصات مرکز تولید کننده این مقاله به صورت زیر است:
    نوع مرکز: دانشگاه آزاد
    تعداد مقالات: ۳۰۹۶
    در بخش علم سنجی پایگاه سیویلیکا می توانید رتبه بندی علمی مراکز دانشگاهی و پژوهشی کشور را بر اساس آمار مقالات نمایه شده مشاهده نمایید.

    مدیریت اطلاعات پژوهشی

    اطلاعات استنادی این مقاله را به نرم افزارهای مدیریت اطلاعات علمی و استنادی ارسال نمایید و در تحقیقات خود از آن استفاده نمایید.

    مقالات پیشنهادی مرتبط

    مقالات مرتبط جدید

    شبکه تبلیغات علمی کشور

    به اشتراک گذاری این صفحه

    اطلاعات بیشتر درباره COI

    COI مخفف عبارت CIVILICA Object Identifier به معنی شناسه سیویلیکا برای اسناد است. COI کدی است که مطابق محل انتشار، به مقالات کنفرانسها و ژورنالهای داخل کشور به هنگام نمایه سازی بر روی پایگاه استنادی سیویلیکا اختصاص می یابد.
    کد COI به مفهوم کد ملی اسناد نمایه شده در سیویلیکا است و کدی یکتا و ثابت است و به همین دلیل همواره قابلیت استناد و پیگیری دارد.