مرووری بر روش های تشخیص نفوذ سیستم ها و چالش های پیش رو

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 694

فایل این مقاله در 10 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

NPECE01_234

تاریخ نمایه سازی: 6 بهمن 1395

چکیده مقاله:

در دنیای امروز کامپیوتر و شبکه های کامپیوتری متصل به اینترنت نقش عمده ای در ارتباطات و انتقال اطلاعات ایفا می کنند در این بین افراد سودجو با دسترسی به اطلاعات مهم مراکز خاص یا اطلاعات افراد دیگر و با قصد اعمال نفوذ یا اعمال فشار و یا حتی به هم ریختن نظم سیستم ها عل تجاوز به سیستم های کامپیوتری را در پیش گرفته اند از این رو تشخیص نفوذ به عنوان یکی از مکانیزم های اصلی در برآوردن امنیت شبکه ها و سیستم های کامپیوتری مطرح می گردد هدف سیستم های تشخیص نفوذ ایجاد مدلی است که بتواند اتصالات نرمال را از اتصالات نفوذگرایانه و مخرب تشخیص دهد و تفکیک نماید و در نهایت اقدامات لازم را برای جلوگیری یا پاسخ به آنها انجام دهد روش های موجود تشخیص نفوذ سیستم ها دارای قابلیت اطمینان بالا امنیت دسترس پذیری بالا بوده ولی از سوی دیگر نرخ هشدار غلط فراوان و عدم دریافت داده های حسگر و تجزیه و تحلیل آنها از معایب این روش ها می باشد که به عنوان کارآتی بر روی برطرف سازی این معایب اقدام خواهد شد

کلیدواژه ها:

نفوذ ، سیستم تشخیص نفوذ ، داده کاوی ، تشخیص بر اساس امضاء

نویسندگان

مینا عجبشیری

دانشجو گروه کامپیوتر واحد علوم و تحقیقات آذربایجان شرقی دانشگاه آزاد اسلامی تبریز ایران

میر کمال میرنیا هریکندی

دانشیار گروه ریاضی دانشگاه تبریز ایران

احمد حبیبی زاد نوین

استادیار گروه کامپیوتر دانشگاه آزاد اسلامی تبریز ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Chetan R , Ashoka D.V. (2012). Data Mining Based Network ...
  • Chirag Modi a, n, Dhiren Patel, Bhavesh Borisaniya a, Hiren ...
  • Dr. Saurabh Mukherj eea, Neelam Sharma. _ (2012). Intrusion Detection ...
  • Eesa, A. S., Zeynep Ormanb, Adnan Mohsin Abdulazeez Brifcani c. ...
  • Gisung Kima, Seungmin Lee b, Sehun Kima. (2013). A novel ...
  • G.V. Nadiammai, M. Hemalatha. .(2014). ERective approach toward Intrusion Detection ...
  • Jalpa M. Gandhi . .(2014). Survey on Intrusion Detection System. ...
  • L.Dhanabal, Dr. S.P. Shantharajah. .(2015). A Study on NSL-KDD Dataset ...
  • Nandita Sengupta, Jaydeep Sen, Jaya Sil, Moumita Saha. (2013). Designing ...
  • Pasi Luukka. .(2011). Feature selection using fuzzy entropy measures with ...
  • Sang-Hyun Cho i, Byung-oh Jo, Sang-Hyun Choi, Twae-kyung Park. (2013). ...
  • Virendra Barot, Durga Toshniwal. .(2012). A New Data Mining Based ...
  • H. Witten, E. Frank and M. A. Hall, Data Mining ...
  • http ://www-roha. sdsu. edu/doc/matla ...
  • نمایش کامل مراجع