شناسایی نفوذ به شبکههای کامپیوتری سیستمهای نظامی، به روش تشخیص ناهنجاری
Authors: not saved
Abstract:
کسب اطلاعات از وضعیت نظامی و امنیتی دشمن یکی از پارامترهای بسیار مهمی است که همواره در امور دفاعی مـورد تـوجه قرار میگیرد. یکی از منابع مهم کسب اطلاعات، نفوذ به پایگاههای داده و شبکههای کامپیوتری استفاده شده در سیستمهای دفاعی است. از این رو این شبکهها همواره در معرض حملات سایبری دشمن میباشند. به همین دلیل حفظ امنیت آنها یک امر حیاتی به شمار میآید. امروزه استفاده از سیستمهای تشخیص نفوذ به منظور حفظ امنیت سیستمها به طور قابل ملاحظهای افزایش یافته است. یکی از شاخههای تشخیص نفوذ به شبکههای کامپیوتری، استفاده از روشهای تشخیص ناهنجاری در دادههای شبکه است. این روشها با مقایسه شرایط عادی سیستم با شرایط مشاهده شده، به منظور تشخیص تفاوتهای حاد که معمولاً در صورت بروز حملات رخ میدهد، نفوذ به شبکه را تشخیص میدهند. وضعیت رفتاری، وضعیت ارتباطات، تعداد مشترکین و درخواستهای معمول مشترکین و نیز مناسبات نرمافزاری و سخت افزاری در جریان، از این دستهاند. در این مقـاله روش ضریب داده پرت محلی (Local Outlier Factor)، به عنوان یکی از روشهای مبتنی بر یادگیری ماشین که از آن میتوان جهت شناسایی نفوذ به شبکههای کامپیوتری استفاده کرد، معرفی شده است. همچنین نحوه بکارگیری آن در یک مطالعه موردی، مورد بحث و بررسی قرار گرفته است.
similar resources
ارائهی یک روش مبتنی بر ماشینهای بردار پشتیبان برای تشخیص نفوذ به شبکههای کامپیوتری
چکیده : سیستم تشخیص نفوذ یکی از مهمترین مسائل در تأمین امنیت شبکههای کامپیوتری است. سیستمهای تشخیص نفوذ در جستجوی رفتار مخرب، انحراف الگوهای طبیعی و کشف حملات به شبکه-های کامپیوتری میباشند. این سیستمها نوع ترافیک مجاز از ترافیک غیرمجاز را تشخیص میدهند. از آن-جا که امروزه تکنیکهای دادهکاوی به منظور تشخیص نفوذ در شبکههای کامپیوتری مورد استفاده قرار میگیرند. در این تحقیق نیز، روشی مبتنی...
full textرهیافت جدیدی برای طراحی سیستمهای تشخیص نفوذ: ادغام سیستمهای تشخیص سوءاستفاده و تشخیص ناهنجاری با به کارگیری ترکیب جدیدی از شبکه های عصبی
- بار پردازشی زیاد، نیاز متناوب به به روزرسانی، پیچیدگی و خطای زیاد در تشخیص، برخی از مشکلات و ضعفهای موجود در طراحی سیستمهای تشخیص ناهنجاری و تشخیص سوءاستفاده است. هدف این تحقیق، طراحی نوعی سیستم تشخیص نفوذ مبتنی بر شبکه است که این ضعفها را تا حد امکان کم کند. برای رسیدن به این هدف، سیستمهای تشخیص سوءاستفاده و تشخیص ناهنجاری را ادغام کرده ایم. این رویکرد تاکنون در طراحی سیستمهای تشخیص نفوذ به ...
full textبه کارگیری روش یادگیری فعال در تشخیص نفوذ به شبکه های کامپیوتری
سیستم های کامپیوتری و مرتبط به اینترنت در معرض تعداد زیاد حملات شبکه قرار دارند. هرچند استفاده از دیواره آتش و آنتی ویروس ها تا حدودی از نفوذهای ناخواسته جلوگیری می کند، اما باز هم ممکن است نفوذهایی به سیستم ها اتفاق بیفتد و اطلاعات مهم و محرمانه به دست نفوذگرها بیفتد. به عنوان یک راه حل برای این مشکل می توان از سیستم های تشخیص نفوذ که به منظور شناساندن استفاده غیر مجاز از سیستم های کامپیوتری...
طراحی سیستم کمک تشخیص کامپیوتری نوین به منظور شناسایی ندولهای ریوی در تصاویر سیتی اسکن
Background: Lung diseases and lung cancer are among the most dangerous diseases with high mortality in both men and women. Lung nodules are abnormal pulmonary masses and are among major lung symptoms. A Computer Aided Diagnosis (CAD) system may play an important role in accurate and early detection of lung nodules. This article presents a new CAD system for lung nodule detection from chest comp...
full textاستفاده از روش های داده کاوی به منظور تشخیص نفوذ در شبکه های کامپیوتری
امنیت سیستم های کامپیوتری و داده ها پیوسته در خطر می باشد. با توجه به رشد روز افزون کاربران اینترنت و در دسترس قرار داشتن ابزار هایی برای مداخله و نفوذ به شبکه ها، پیدا کردن دسترسی های غیر مجاز به یکی از اهداف مهم امنیت شبکه تبدیل شده است. کشف نفوذ از نقطه نظر اهمیت داده ها یک فرآیند آنالیز اطلاعات است. رفتارهای عادی و نفوذگر، الگوهایی از خود در داده های ترافیک شبکه به جای می گذارند که با استفا...
راهکار ترکیبی نوین جهت تشخیص نفوذ در شبکههای کامپیوتری با استفاده از الگوریتم-های هوش محاسباتی
In this paper, a novel hybrid method is proposed for intrusion detection in computer networks using combination of misuse-based and anomaly-based detection models with the aim of performance improvement. In the proposed hybrid approach, a set of algorithms and models is employed. The selection of input features is performed using shuffled frog-leaping (SFL) algorithm. The misuse detection modul...
full textMy Resources
Journal title
volume 18 issue 69
pages 2- 2
publication date 2014-05-22
By following a journal you will be notified via email when a new issue of this journal is published.
Hosted on Doprax cloud platform doprax.com
copyright © 2015-2023