بررسی وچگونگی راهکارهای تشخیص نفوذ با استفاده از تکنیک های داده کاوی

چکیده مقاله

با توجه به رشد روزافزون فناوری اطلاعات ، مسئله امنیت به عنوان یکی از مباحث مهم و بزرگ مطرح می باشد. سیستم تشخیص نفوذ نقش مهمی در شبکه ها ایفا می کنند بنا بر این سیستم های تشخیص نفوذ قدیمی و فایروال ها که توسط بسیاری از سازمانها به منظور حفاظت از امنیت سیستم های اطلاعاتی به کار گرفته می شوند به تنهایی نمی توانند خود را با حملات جدید تطبیق دهند از این رو امروزه سیستم های تشخیص نفوذ مبتنی بر داده کاوی مطرح می شود. به منظور مقابله با نفوذگران به سیستمها و شبکههای رایانهای، روشهای متعددی تحت عنوان روشهای تشخیص نفوذ ایجاد گردیده است  روشهای تشخیص مورد استفاده در سامانههای تشخیص نفوذ به دو دسته، روش تشخیص رفتار غیر عادی وروش تشخیص سوء استفاده تقسیم میشوند در این مقاله سعی شده تا با معرفی این دو دسته از روشهای تشخیص نفوذ و همچنین با توجه به این که بیشتر تکنیک های داده کاوی در زمینه تشخیص نفوذ با موفقیت مورد استفاده قرار گرفته اند به بررسی آن تکنیک ها وروشها پرداخته می شود

نحوه استناد به مقاله

در صورتی که می خواهید به این مقاله در اثر پژوهشی خود ارجاع دهید، می توانید از متن زیر در بخش منابع و مراجع بهره بگیرید :

سمیه میمندی؛حسین محمدی شیوه کش؛ ۱۳۹۵، بررسی وچگونگی راهکارهای تشخیص نفوذ با استفاده از تکنیک های داده کاوی، سومین کنفرانس بین المللی پژوهش در علوم و تکنولوژی، https://scholar.conference.ac:443/index.php/download/file/6504-Check-how-intrusion-detection-solutions-using-data-mining-techniques

در داخل متن نیز هر جا به عبارت و یا دستاوردی از این مقاله اشاره شود پس از ذکر مطلب، در داخل پرانتز، مشخصات زیر نوشته شود.

(سمیه میمندی؛حسین محمدی شیوه کش؛ ۱۳۹۵)

دریافت لینک دانلود مقاله

پژوهشگر عزیز، برای دانلود مقاله تنها کافی است فرم زیر را تکمیل نموده و بر روی دکمه دریافت لینک دانلود مقاله کلیک نمایید. در صورت عدم دریافت لینک دانلود مقاله در ایمیل خود (و پوشه spam) پس از 10 دقیقه، درخواست خود را مجدد ارسال نمایید.

نام و نام خانوادگی
شماره موبایل
ایمیل