light box
امتیاز 2.65 تشخیص نفوذ شبکه با استفاده از داده‌کاوی و تحلیل رفتار شبکه">

نوع فایل : word
تعداد صفحات : 23
تعداد کلمات : 7000
مجله : International Journal of Computer Science & Information Technology (IJCSIT)
انتشار : 2011
ترجمه ی متون جدول : ترجمه شده است
درج جداول در فایل ترجمه : درج شده است
منابع داخل متن : به صورت فارسی درج شده است
کیفیت ترجمه : طلایی
فونت ترجمه : ب نازنین 12
دسته بندی :
برچسب ها : ، ، ، ، ، ، ، ، ، ، ، ، ، ، ، ، ، ، ، ، ، ، ، ، ، ، ، ، ، ، ، ، ، ،

عنوان فارسی مقالهتشخیص نفوذ شبکه با استفاده از داده‌کاوی و تحلیل رفتار شبکه

  چکیده

 تشخیص نفوذ به دلیل طیف وسیعی از حملاتی که پیوسته کامپیوترهای ما را تهدید می‌کنند، به یک جزء مهم و حیاتی مدیریت شبکه تبدیل‌شده است. سیستم‌های تشخیص نفوذ سنتی، محدود هستند و راه‌حل کاملی را برای حل مسئله ارائه نمی‌کنند. آن‌ها، فعالیت‌های مخرب بالقوه را روی ترافیک‌های شبکه جست‌وجو می‌کنند: گاهی اوقات آن‌ها قادر به یافتن حملات امنیتی واقعی و ناهنجاری‌ها هستند(تشخیص نفوذ شبکه بااستفاده از داده‌کاوی). بااین‌حال، در بسیاری از موارد، آن‌ها قادر به تشخیص رفتارهای مخرب (منفی کاذب) نیستند و یا هنگامی‌که شبکه مشکلی نداشته باشد، هشدار می‌دهند (مثبت کاذب). به‌علاوه، آن‌ها نیازمند مداخله‌ی کارشناسان انسانی و پردازش دستی هستند. به‌کارگیری فنون داده‌کاوی (DM) روی‌داده‌های ترافیک شبکه، راه‌حل نویدبخش و مفیدی است که به توسعه‌ی سیستم‌های تشخیص نفوذ کمک خواهد کرد. به‌علاوه، تحلیل رفتار شبکه (NBA)، رویکردی مؤثر برای تشخیص نفوذ است. در این مقاله، ما در مورد رویکردهای DM و NBA برای تشخیص نفوذ شبکه بحث کرده و پیشنهاد می‌کنیم که ترکیب هر دو رویکرد، پتانسیل تشخیص نفوذ را در شبکه‌ها به‌طور مؤثر دارد(تشخیص نفوذ شبکه بااستفاده از داده‌کاوی).

TITLE: network intrusion detection using data mining and network behaviour analysis

Abstract

Intrusion detection has become a critical component of network administration due to the vast number of attacks persistently threaten our computers. Traditional intrusion detection systems are limited and do not provide a complete solution for the problem. They search for potential malicious activities on network traffics; they sometimes succeed to find true security attacks and anomalies. However, in many cases, they fail to detect malicious behaviours (false negative) or they fire alarms when nothing wrong in the network (false positive). In addition, they require exhaustive manual processing and human expert interference. Applying Data Mining (DM) techniques on network traffic data is a promising solution that helps develop better intrusion detection systems. Moreover, Network Behaviour Analysis (NBA) is also an effective approach for intrusion detection. In this paper, we discuss DM and NBA approaches for network intrusion detection and suggest that a combination of both approaches has the potential to detect intrusions in networks more effectively.

     

      ثبت دیدگاه

        • دیدگاه های ارسال شده توسط شما، پس از تایید توسط تیم مدیریت در وب منتشر خواهد شد.
        • پیام هایی که حاوی تهمت یا افترا باشد منتشر نخواهد شد.
        • پیام هایی که به غیر از زبان فارسی یا غیر مرتبط باشد منتشر نخواهد شد.

      برای ارسال دیدگاه شما باید وارد سایت شوید.

      محصولات مشابه
      بررسی همبستگی و ارتباط بین خدمات دهی آنلاین و برخط، اعتماد و نیت و قصد خرید مشتریان
      خـریـد محـصـول
      تلفیق کننده های سرمایه فکری سازمانی
      خـریـد محـصـول
      تاثیر مسئولیت پذیری اجتماعی شرکت ها بر رفتار مشتری در بخش بانکداری لبنان
      خـریـد محـصـول
      ابعاد فرهنگی و سیستم‌های مدیریت ارتباط با مشتری: مطالعه موردی فرافرهنگی
      خـریـد محـصـول
      طراحی به عنوان یادگیری- یا خلق دانش- مدل SECI
      خـریـد محـصـول
      بررسی فاکتور های موثر بر مدیریت منابع انسانی و فرآیند بهبود خدمات رسانی
      خـریـد محـصـول
      دانلود پاورپوینت اسانس‌ها و عصاره‌های گیاهی به عنوان عوامل ضد میکروبی
      خـریـد محـصـول
      اسانس‌ها و عصاره‌های گیاهی به عنوان عوامل ضد میکروبی
      خـریـد محـصـول
      بررسی تاثیر کادمیوم بر روی جذب و انتقال عناصر غذایی در پیازچه خوراکی
      خـریـد محـصـول
      تضاد منافع بر سر ابعاد سودمند و نامطلوب (مضر) کهور(Prospis spp) در ایالات متحده
      خـریـد محـصـول
      ثبت اختراع یا انتشار مقاله

      ثبت اختراع یا انتشار مقاله کدام اول باید انجام شود؟ پژوهشگران منابع مالی و غیر مالی بسیاری را صرف انجام تحقیقات و پژوهش ها میکنند و امکان دارد تعدادی از آنها تبدیل به دستاوردها و فناوری های نو گردد. محققان این نتایج را به سرعت در مقالات علمی ملی و بین المللی منتشر و به آن افتخار میکنند. اما باید مد نظر داشت، چنانچه دستاورد پژوهشی امکان تبدیل شدن به یک محصول یا فرآیند قابل استفاده و تولید در صنعت را داشته باشد، هر گونه انتشار عمومی از جمله مقاله باعث از دست رفتن شرط جدید بودن و در نتیجه عدم امکان ثبت فناوری به عنوان اختراع خواهد شد.

      در نتیجه محققان و پژوهشگران باید پیش از هرگونه افشاء عمومی آن دسته از نتایج تحقیقاتی که شرایط ثبت اختراع را دارا می باشد به صورت اظهارنامه اختراع در اداره مربوطه ثبت و سپس نسبت به انتشار آنها اقدام کنند. امکان دارد مراحل ثبت اختراع چندین ماه به طول بیانجامد که انتشار مقاله (و مانند آن) پس از تاریخ ثبت اظهارنامه اختراع مشکلی را در فرآیند ثبت اختراع بوجود نمی آورد.

      از آنجا که برخی دستاورد ها مانند روشهای تشخیص بیماری و نوآوری های مدیریتی قابلیت ثبت اختراع بین المللی و ملی را ندارند، محققان بدون نگرانی میتوانند انتشار در مقالات داخلی و خارجی را به عنوان اولین گزینه جهت کسب افتخار دست یابی به این قبیل پژوهشها انتخاب کنند.

      برو بالا