- تاریخ انتشار : ۱۳۹۶
- ناشر : سومین کنفرانس بین المللی پژوهش در علوم و تکنولوژی
- زبان مقاله : همه
- تعداد صفحات : 9
- حجم فایل : 0 کیلوبایت
- نوع مقاله : مجموعه مقالات کنفرانس
- مجموعه : مهندسی و فناوری
چکیده مقاله
با توجه به رشد روزافزون فناوری اطلاعات ، مسئله امنیت به عنوان یکی از مباحث مهم و بزرگ مطرح می باشد. سیستم تشخیص نفوذ نقش مهمی در شبکه ها ایفا می کنند بنا بر این سیستم های تشخیص نفوذ قدیمی و فایروال ها که توسط بسیاری از سازمانها به منظور حفاظت از امنیت سیستم های اطلاعاتی به کار گرفته می شوند به تنهایی نمی توانند خود را با حملات جدید تطبیق دهند از این رو امروزه سیستم های تشخیص نفوذ مبتنی بر داده کاوی مطرح می شود. به منظور مقابله با نفوذگران به سیستمها و شبکههای رایانهای، روشهای متعددی تحت عنوان روشهای تشخیص نفوذ ایجاد گردیده است روشهای تشخیص مورد استفاده در سامانههای تشخیص نفوذ به دو دسته، روش تشخیص رفتار غیر عادی وروش تشخیص سوء استفاده تقسیم میشوند در این مقاله سعی شده تا با معرفی این دو دسته از روشهای تشخیص نفوذ و همچنین با توجه به این که بیشتر تکنیک های داده کاوی در زمینه تشخیص نفوذ با موفقیت مورد استفاده قرار گرفته اند به بررسی آن تکنیک ها وروشها پرداخته می شود
نحوه استناد به مقاله
در صورتی که می خواهید به این مقاله در اثر پژوهشی خود ارجاع دهید، می توانید از متن زیر در بخش منابع و مراجع بهره بگیرید :
سمیه میمندی؛حسین محمدی شیوه کش؛ ۱۳۹۵، بررسی وچگونگی راهکارهای تشخیص نفوذ با استفاده از تکنیک های داده کاوی، سومین کنفرانس بین المللی پژوهش در علوم و تکنولوژی، https://scholar.conference.ac:443/index.php/download/file/6504-Check-how-intrusion-detection-solutions-using-data-mining-techniques
در داخل متن نیز هر جا به عبارت و یا دستاوردی از این مقاله اشاره شود پس از ذکر مطلب، در داخل پرانتز، مشخصات زیر نوشته شود.
(سمیه میمندی؛حسین محمدی شیوه کش؛ ۱۳۹۵)