مروری بر روشهای تشخیص نفوذ مبتنی بریادگیری ماشین در شبکه های کامپیوتری

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 460

فایل این مقاله در 6 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICTI01_139

تاریخ نمایه سازی: 11 مرداد 1396

چکیده مقاله:

با گسترش سریع اینترنت در سالهای اخیر، سیستمهای کامپیوتری نیز با افزایشتهدیدات امنیتی مواجه شدهاند. با وجود مکانیزم های مختلف محافظتی، ولی غیر ممکن است که یکسیستم به طور کامل امن باشد. بنابراین استفاده از یکسیستم تشخیصنفوذ که بر ترافیک شبکه نظارت داشته باشد و حملات را شناسایی کرده و دسترسی های غیر مجاز به شبکه را تشخیصدهد یکامر ضروری می باشد. تکنیکهای تشخیصنفوذ مبتنی بر ناهنجاری یکفناوری ارزشمند برای حفاظت از شبکهها در برابر فعالیتهای مخرب میباشند. هدف این سیستم ها تلاش برای جلوگیری از انواع فعالیتهای نفوذی و خرابکارانه در شبکه می باشد. در این مقاله مروری خواهیم داشت بر انواع روشهای تشخیص نفوذ در شبکه و سپسیکمقایسه اجمالی بین این روشها خواهیم داشت

نویسندگان

مرضیه مرضیه

دانشجوی کارشناسی ارشد نرم افزار، دانشگاه آزاد اسلامی واحد مشهد

محمد حسین معطر

عضو هیات علمی، دانشگاه آزاد اسلامی واحد مشهد.

مجید وفایی جهان

عضو هیات علمی، دانشگاه آزاد اسلامی واحد مشهد

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • R. S. Naoum, N. A. Abid, and Z. N. Al-Sultani, ...
  • R. Patel, A. Thakkar, and A. Ganatra, "A survey and ...
  • Denning, Dorothy E., "An Intrusion Detection Model, _ Proceedings of ...
  • J. P. Anderson, "Computer security threat monitoring and surveillance, " ...
  • L. Koc, T. A. Mazzuchi, and S. Sarkani, "A network ...
  • J. Cannady, "Artificial neural networks for misuse detection, " in ...
  • Y. Gong, S. Mabu, C. Chen, Y. Wang, and K. ...
  • R. C. Newnman, Computer security: protecting digital resource : Jones ...
  • H. J. Mattord and M. E. Whitman, "Principles of Information ...
  • P. Garc ia-Teodoro, J. Diaz-Verdejo, G. Macia-Fern andez, and E. ...
  • R. Khanna and H. Liu, "System approach to intrusion detection ...
  • M. Khosronejad, E. Sharififar, H. A. Torshizi, and M. Jalali, ...
  • R. Jain and N. S. Abouzakhar, "Hidden markov model based ...
  • D. Ariu, R. Tronci, and G. Giacinto, "HMMPayl: An intrusion ...
  • C. Cheng, W. P. Tay, and G.-B. Huang, "Extreme learning ...
  • J. M. Fossaceca, T. A. Mazzuchi, and S. Sarkani, "MARK- ...
  • F. Kuang, W. Xu, and S. Zhang, "A novel hybrid ...
  • Y. B. Bhavsar and K. C. Waghmare, "Intrusion detection system ...
  • نمایش کامل مراجع