light box
امتیاز 2.65 تشخیص نفوذ شبکه با استفاده از داده‌کاوی و تحلیل رفتار شبکه">

نوع فایل : word
تعداد صفحات : 23
تعداد کلمات : 7000
مجله : International Journal of Computer Science & Information Technology (IJCSIT)
انتشار : 2011
ترجمه ی متون جدول : ترجمه شده است
درج جداول در فایل ترجمه : درج شده است
منابع داخل متن : به صورت فارسی درج شده است
کیفیت ترجمه : طلایی
فونت ترجمه : ب نازنین 12
دسته بندی :
برچسب ها : ، ، ، ، ، ، ، ، ، ، ، ، ، ، ، ، ، ، ، ، ، ، ، ، ، ، ، ، ، ، ، ، ، ،

عنوان فارسی مقالهتشخیص نفوذ شبکه با استفاده از داده‌کاوی و تحلیل رفتار شبکه

  چکیده

 تشخیص نفوذ به دلیل طیف وسیعی از حملاتی که پیوسته کامپیوترهای ما را تهدید می‌کنند، به یک جزء مهم و حیاتی مدیریت شبکه تبدیل‌شده است. سیستم‌های تشخیص نفوذ سنتی، محدود هستند و راه‌حل کاملی را برای حل مسئله ارائه نمی‌کنند. آن‌ها، فعالیت‌های مخرب بالقوه را روی ترافیک‌های شبکه جست‌وجو می‌کنند: گاهی اوقات آن‌ها قادر به یافتن حملات امنیتی واقعی و ناهنجاری‌ها هستند(تشخیص نفوذ شبکه بااستفاده از داده‌کاوی). بااین‌حال، در بسیاری از موارد، آن‌ها قادر به تشخیص رفتارهای مخرب (منفی کاذب) نیستند و یا هنگامی‌که شبکه مشکلی نداشته باشد، هشدار می‌دهند (مثبت کاذب). به‌علاوه، آن‌ها نیازمند مداخله‌ی کارشناسان انسانی و پردازش دستی هستند. به‌کارگیری فنون داده‌کاوی (DM) روی‌داده‌های ترافیک شبکه، راه‌حل نویدبخش و مفیدی است که به توسعه‌ی سیستم‌های تشخیص نفوذ کمک خواهد کرد. به‌علاوه، تحلیل رفتار شبکه (NBA)، رویکردی مؤثر برای تشخیص نفوذ است. در این مقاله، ما در مورد رویکردهای DM و NBA برای تشخیص نفوذ شبکه بحث کرده و پیشنهاد می‌کنیم که ترکیب هر دو رویکرد، پتانسیل تشخیص نفوذ را در شبکه‌ها به‌طور مؤثر دارد(تشخیص نفوذ شبکه بااستفاده از داده‌کاوی).

TITLE: network intrusion detection using data mining and network behaviour analysis

Abstract

Intrusion detection has become a critical component of network administration due to the vast number of attacks persistently threaten our computers. Traditional intrusion detection systems are limited and do not provide a complete solution for the problem. They search for potential malicious activities on network traffics; they sometimes succeed to find true security attacks and anomalies. However, in many cases, they fail to detect malicious behaviours (false negative) or they fire alarms when nothing wrong in the network (false positive). In addition, they require exhaustive manual processing and human expert interference. Applying Data Mining (DM) techniques on network traffic data is a promising solution that helps develop better intrusion detection systems. Moreover, Network Behaviour Analysis (NBA) is also an effective approach for intrusion detection. In this paper, we discuss DM and NBA approaches for network intrusion detection and suggest that a combination of both approaches has the potential to detect intrusions in networks more effectively.

     

      ثبت دیدگاه

        • دیدگاه های ارسال شده توسط شما، پس از تایید توسط تیم مدیریت در وب منتشر خواهد شد.
        • پیام هایی که حاوی تهمت یا افترا باشد منتشر نخواهد شد.
        • پیام هایی که به غیر از زبان فارسی یا غیر مرتبط باشد منتشر نخواهد شد.

      برای ارسال دیدگاه شما باید وارد سایت شوید.

      محصولات مشابه
      اثرات اینترفرون آلفا و درمان سیکلوسپورین به طور جداگانه
      خـریـد محـصـول
      راهنمای ایمنی جاده، راهنمایی برای متخصصان، مدیریت ایمنی جاده، سیستم مدیریت ایمنی
      خـریـد محـصـول
      ساختار کریستال یا بلورین دومین اتصال RNA پروتئین
      خـریـد محـصـول
      اثر روش‌های سنتز بر روی کارایی کاتالیزورهای سه راهه Pt + Rh/Ce0.6Zr0.4O2
      خـریـد محـصـول
      کاتالیزورهای سه راهه xZr1−xO2/Al2O3 Pd/Ce جدید تولید شده با میکرو امولسیون
      خـریـد محـصـول
      تثبیت محلول‌های جامد CeO2-ZrO2 با ساختار نانو با افزایش AL2O3
      خـریـد محـصـول
      اثر ضد میگرنی Δ۹-تتراهیدروکانابینول در موش صحرایی ماده
      خـریـد محـصـول
      کانابیدیول یک روش درمانی بالقوه برای بعد عاطفی-انگیزشی درد پس از عمل
      خـریـد محـصـول
      حساسیت مختص به گونه به تشنج‌های ناشی از مصرف ماری جوانا
      خـریـد محـصـول
      بهینه ساز بادبان ماهی: یک الگوریتم فراابتکاری الهام گرفته از طبیعت جدید
      خـریـد محـصـول
      ثبت اختراع یا انتشار مقاله

      ثبت اختراع یا انتشار مقاله کدام اول باید انجام شود؟ پژوهشگران منابع مالی و غیر مالی بسیاری را صرف انجام تحقیقات و پژوهش ها میکنند و امکان دارد تعدادی از آنها تبدیل به دستاوردها و فناوری های نو گردد. محققان این نتایج را به سرعت در مقالات علمی ملی و بین المللی منتشر و به آن افتخار میکنند. اما باید مد نظر داشت، چنانچه دستاورد پژوهشی امکان تبدیل شدن به یک محصول یا فرآیند قابل استفاده و تولید در صنعت را داشته باشد، هر گونه انتشار عمومی از جمله مقاله باعث از دست رفتن شرط جدید بودن و در نتیجه عدم امکان ثبت فناوری به عنوان اختراع خواهد شد.

      در نتیجه محققان و پژوهشگران باید پیش از هرگونه افشاء عمومی آن دسته از نتایج تحقیقاتی که شرایط ثبت اختراع را دارا می باشد به صورت اظهارنامه اختراع در اداره مربوطه ثبت و سپس نسبت به انتشار آنها اقدام کنند. امکان دارد مراحل ثبت اختراع چندین ماه به طول بیانجامد که انتشار مقاله (و مانند آن) پس از تاریخ ثبت اظهارنامه اختراع مشکلی را در فرآیند ثبت اختراع بوجود نمی آورد.

      از آنجا که برخی دستاورد ها مانند روشهای تشخیص بیماری و نوآوری های مدیریتی قابلیت ثبت اختراع بین المللی و ملی را ندارند، محققان بدون نگرانی میتوانند انتشار در مقالات داخلی و خارجی را به عنوان اولین گزینه جهت کسب افتخار دست یابی به این قبیل پژوهشها انتخاب کنند.

      برو بالا