light box
امتیاز 2.65 تشخیص نفوذ شبکه با استفاده از داده‌کاوی و تحلیل رفتار شبکه">

نوع فایل : word
تعداد صفحات : 23
تعداد کلمات : 7000
مجله : International Journal of Computer Science & Information Technology (IJCSIT)
انتشار : 2011
ترجمه ی متون جدول : ترجمه شده است
درج جداول در فایل ترجمه : درج شده است
منابع داخل متن : به صورت فارسی درج شده است
کیفیت ترجمه : طلایی
فونت ترجمه : ب نازنین 12
دسته بندی :
برچسب ها : ، ، ، ، ، ، ، ، ، ، ، ، ، ، ، ، ، ، ، ، ، ، ، ، ، ، ، ، ، ، ، ، ، ،

عنوان فارسی مقالهتشخیص نفوذ شبکه با استفاده از داده‌کاوی و تحلیل رفتار شبکه

  چکیده

 تشخیص نفوذ به دلیل طیف وسیعی از حملاتی که پیوسته کامپیوترهای ما را تهدید می‌کنند، به یک جزء مهم و حیاتی مدیریت شبکه تبدیل‌شده است. سیستم‌های تشخیص نفوذ سنتی، محدود هستند و راه‌حل کاملی را برای حل مسئله ارائه نمی‌کنند. آن‌ها، فعالیت‌های مخرب بالقوه را روی ترافیک‌های شبکه جست‌وجو می‌کنند: گاهی اوقات آن‌ها قادر به یافتن حملات امنیتی واقعی و ناهنجاری‌ها هستند(تشخیص نفوذ شبکه بااستفاده از داده‌کاوی). بااین‌حال، در بسیاری از موارد، آن‌ها قادر به تشخیص رفتارهای مخرب (منفی کاذب) نیستند و یا هنگامی‌که شبکه مشکلی نداشته باشد، هشدار می‌دهند (مثبت کاذب). به‌علاوه، آن‌ها نیازمند مداخله‌ی کارشناسان انسانی و پردازش دستی هستند. به‌کارگیری فنون داده‌کاوی (DM) روی‌داده‌های ترافیک شبکه، راه‌حل نویدبخش و مفیدی است که به توسعه‌ی سیستم‌های تشخیص نفوذ کمک خواهد کرد. به‌علاوه، تحلیل رفتار شبکه (NBA)، رویکردی مؤثر برای تشخیص نفوذ است. در این مقاله، ما در مورد رویکردهای DM و NBA برای تشخیص نفوذ شبکه بحث کرده و پیشنهاد می‌کنیم که ترکیب هر دو رویکرد، پتانسیل تشخیص نفوذ را در شبکه‌ها به‌طور مؤثر دارد(تشخیص نفوذ شبکه بااستفاده از داده‌کاوی).

TITLE: network intrusion detection using data mining and network behaviour analysis

Abstract

Intrusion detection has become a critical component of network administration due to the vast number of attacks persistently threaten our computers. Traditional intrusion detection systems are limited and do not provide a complete solution for the problem. They search for potential malicious activities on network traffics; they sometimes succeed to find true security attacks and anomalies. However, in many cases, they fail to detect malicious behaviours (false negative) or they fire alarms when nothing wrong in the network (false positive). In addition, they require exhaustive manual processing and human expert interference. Applying Data Mining (DM) techniques on network traffic data is a promising solution that helps develop better intrusion detection systems. Moreover, Network Behaviour Analysis (NBA) is also an effective approach for intrusion detection. In this paper, we discuss DM and NBA approaches for network intrusion detection and suggest that a combination of both approaches has the potential to detect intrusions in networks more effectively.

     

      ثبت دیدگاه

        • دیدگاه های ارسال شده توسط شما، پس از تایید توسط تیم مدیریت در وب منتشر خواهد شد.
        • پیام هایی که حاوی تهمت یا افترا باشد منتشر نخواهد شد.
        • پیام هایی که به غیر از زبان فارسی یا غیر مرتبط باشد منتشر نخواهد شد.

      برای ارسال دیدگاه شما باید وارد سایت شوید.

      محصولات مشابه
      مقاله ی مروری در خصوص فرایند زیست شناختی احیا و اصلاح خاک در مهندسی عمران
      خـریـد محـصـول
      بودجه بندی سرمایه ای مسئولیت پذیری اجتماعی شرکتی
      خـریـد محـصـول
      مقایسه کاربرد سنتی خانه‌های حیاط دار در دو شهر
      خـریـد محـصـول
      تأثیر شیوه های مدیریتی زنجیره تأمین سبز بر پایداری محیط زیست: کارخانه های تولید پوشاک آماده بنگلادش
      خـریـد محـصـول
      پیشرفت‌های حاصل شده در روشهای فرآوری مواد اومامی: یک مقاله‌ی مروری
      خـریـد محـصـول
      جغرافیای انگ: روش‌های تجربی برای تعیین مجازات و تاوان مکان
      خـریـد محـصـول
      بررسی شیوه‌های استخراج کلاژن به منظور تجزیه تحلیل ایزوتوپ‌های پایدار در تحقیقات رژیم غذایی
      خـریـد محـصـول
      دلبستگی والدین ، وابستگی عاشقانه بزرگسالان و کودکان و رضایت زناشویی: بررسی زمینه های فرهنگی
      خـریـد محـصـول
      الگوهای دلبستگی(وابستگی) والدین در مادران کودکان مبتلا به اختلال اضطراب
      خـریـد محـصـول
      استراتژی‌های تمایز و عملکرد بانک‌های پول سپرده گذاری در بندر هارکورت، نیجریه
      خـریـد محـصـول
      ثبت اختراع یا انتشار مقاله

      ثبت اختراع یا انتشار مقاله کدام اول باید انجام شود؟ پژوهشگران منابع مالی و غیر مالی بسیاری را صرف انجام تحقیقات و پژوهش ها میکنند و امکان دارد تعدادی از آنها تبدیل به دستاوردها و فناوری های نو گردد. محققان این نتایج را به سرعت در مقالات علمی ملی و بین المللی منتشر و به آن افتخار میکنند. اما باید مد نظر داشت، چنانچه دستاورد پژوهشی امکان تبدیل شدن به یک محصول یا فرآیند قابل استفاده و تولید در صنعت را داشته باشد، هر گونه انتشار عمومی از جمله مقاله باعث از دست رفتن شرط جدید بودن و در نتیجه عدم امکان ثبت فناوری به عنوان اختراع خواهد شد.

      در نتیجه محققان و پژوهشگران باید پیش از هرگونه افشاء عمومی آن دسته از نتایج تحقیقاتی که شرایط ثبت اختراع را دارا می باشد به صورت اظهارنامه اختراع در اداره مربوطه ثبت و سپس نسبت به انتشار آنها اقدام کنند. امکان دارد مراحل ثبت اختراع چندین ماه به طول بیانجامد که انتشار مقاله (و مانند آن) پس از تاریخ ثبت اظهارنامه اختراع مشکلی را در فرآیند ثبت اختراع بوجود نمی آورد.

      از آنجا که برخی دستاورد ها مانند روشهای تشخیص بیماری و نوآوری های مدیریتی قابلیت ثبت اختراع بین المللی و ملی را ندارند، محققان بدون نگرانی میتوانند انتشار در مقالات داخلی و خارجی را به عنوان اولین گزینه جهت کسب افتخار دست یابی به این قبیل پژوهشها انتخاب کنند.

      در اولین مرحله از شروع یک تحقیق جدید نیاز است منابع مختلفی جستجو شود تا جدید بودن ایده مورد بررسی قرار گیرد. یکی از بهترین منابع جهت جستجو، جستجوی اختراع های ثبت شده است. پایگاه های جستجوی پتنت به محقق کمک میکند پیشینه تحقیق خود را مورد بررسی قرار دهد تا مطمئن شود کار تکراری انجام نمیدهد. لیست اختراعات ثبت شده در ایران در طبقه بندی بین المللی A که شامل اختراعات حوزه نیاز ها بشری شامل کشاوری، مواد غذایی، کالاهای خانگی یا شخصی، بهداشت و سرگرمی را میتوانید در پایگاه جستجوی دارایی های فکریدارکوب مشاهده کنید.
      برو بالا