ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

  عبارت مورد جستجو
تحلیل وضعیت فناوری اطلاعات در ایران

طراحی سیستم تشخیص نفوذ به شبکه های کامپیوتری

| سه شنبه, ۳ شهریور ۱۳۸۸، ۰۴:۱۶ ب.ظ | ۱۶ نظر

پژوهشگران دانشگاه صنعتی شریف موفق به طراحی یک سیستم فاز تکاملی ترکیبی برای تشخیص نفوذ به شبکه های کامپیوتری شدند که این سیستم می تواند نقش مهمی در حفظ امنیت و جلوگیری از دسترسی نفوذگرها به شبکه ایفا کند.

به گزارش خبرگزاری مهر، دکتر محمد صنیعی مجری طرح هدف از این پروژه را ارائه سیستمی برای تشخیص نفوذ بر پایه روش تشخیص امضا دانست و گفت: روش تشخیص امضا بر اساس الگوی نفوذهای شناخته شده عمل می کند. در این روش مسئله تشخیص نفوذ به یک مسئله دسته بندی تبدیل می شود‌.

وی به جزئیات این پروژه اشاره کرد و افزود: با توجه به پیچیدگی و ابعاد بالایی که مسئله تشخیص نفوذ دارد امکان اعمال سیستمهای فازی تکاملی به شکل معمول آنها برای مسئله دسته بندی وجود ندارد. از این رو در طراحی سیستم فازی تکاملی ارائه شده از رهیافت ترکیبی جدیدی با نام PIRL-CLS استفاده شده است. در این رهیافت تعیین شایستگی یا "برازش" قوانین با توجه به منظرهای متفاوت و در دو مرحله کاملا مستقل صورت می گیرد.

صنیعی با اشاره به این دو مرحله اظهار داشت: در مرحله نخست رهیافت ترکیبی ارائه شده مجموعه ای از قوانین فازی مربوط به دسته های مختلف مساله تشخیص نفوذ به کمک یک چارچوب یادگیری موازی تولید می شود. در مرحله دوم نیز رهیافت PIRL-CLS خانواده جدیدی از الگوریتمهای بهینه سازی با نام الگوریتمهای بهینه سازی همدست معرفی می کند.

وی مشخصه بارز این طرح را قابلیت بررسی داده ها با ویژگی های مختلف دانست و عنوان کرد: ادعا می کنیم در طرحی که انجام شده است با هر میزان اختلال و با هر میزان حجم داده توانایی شناسایی نفوذ را دارد.

این محقق بر ضرورت توجه به مسئله "داده کاوی" تاکید و خاطرنشان کرد: از آنجا که بحث "داده کاوی" حتی در شرکتهای بزرگ کامپیوتری از عمر و عمق زیادی برخوردار نیست سرمایه گذاری در این زمینه می تواند آینده درخشانی را در سیستم های اطلاعاتی برای کشور رقم بزند.

صنیعی با تاکید بر اینکه خروجی های این سیستم قابل تفسیر است، یادآور شد: با توجه به این ویژگی می توان از این سیستم در کاوش و تحلیل داده های زمینه های متعدد دیگری همچون بهداشت و درمان، صنعت نفت و گاز، اقتصاد، بورس اوراق بهادار، بیمه، آموزش و پژوهش استفاده کرد.

  • ۸۸/۰۶/۰۳

نظرات  (۱۶)

لطفا اگه میشه پروژه های از تشخیص نفوذ در شبکه را برام بفرستید
لطفا اگه میشه پروژه های از تشخیص نفوذ در شبکه را برام بفرستید با تشکر
سلام اگر میشه چند تا از پیاده سازی الگوریتمهای تشخیص نفوذ (هر زبان برنامه نویسی باشه) برام بفرستید .با تشکر
سلام اگر میشه چند تا از پیاده سازی الگوریتمهای تشخیص نفوذ را برام بفرستید.فقط سریعتر چون لازمش دارم. با تشکر
  • ایمان گلیج
  • سلام دوست عزیز راجع به نفوذ در شبکه های صنعتی مقاله یا کتاب و هر چیزی که داری برام بفرست با تشکر
    سلام اگه ممکن است چند تا پروژه در مورد سیستم تشخیص نفوذ برام بفرستید با تشکر
    با عرض یلام و احترام خدمت شما در صورت امکان لطفا مقالات و پروژه هایی در این خصوص برایم ایمسل نمایید. با سپاس بهنام
    سلام اگر میشه چند تا از پیاده سازی الگوریتمهای تشخیص نفوذ را برام بفرستید.فقط سریعتر چون لازمش دارم. و اگر هم پیاده سازی الگوریتمهای تشخیص نفوذ در ابر را دارید برام بفرسیتید. با تشکر
    سلام درخواست منم مثل نفر قبله ، اگر میشه چند تا از پیاده سازی الگوریتمهای تشخیص نفوذ را برام بفرستید.فقط سریعتر چون لازمش دارم. و اگر هم پیاده سازی الگوریتمهای تشخیص نفوذ در ابر را دارید برام بفرسیتید. با تشکر
    سلام اگر میشه چند تا از پیاده سازی الگوریتمهای تشخیص نفوذ رو برام بفرستید .با تشکر
    با سلام . من هم خواهش می کنم اگر امکان دارد لطف کنید و در اولین فرصت چند تا از پیاده سازی الگوریتمهای تشخیص نفوذ را برام بفرستید ( روش های هوش مصنوعی : ژنتیک- فازی- عصبی - یا ترکیب آنها) چون لازم دارم. و اگر هم پیاده سازی الگوریتمهای تشخیص نفوذ در ابر را دارید آن را هم برام بفرسیتید. با سپاس فراوان
    با سلام . من هم خواهش می کنم اگر امکان دارد لطف کنید و در اولین فرصت چند تا از پیاده سازی الگوریتمهای تشخیص نفوذ را برام بفرستید ( روش های هوش مصنوعی : ژنتیک- فازی- عصبی - یا ترکیب آنها) و اگر هم پیاده سازی الگوریتمهای تشخیص نفوذ در ابر را دارید آن را هم برام بفرسیتید. و همچنین راجع به نفوذ در شبکه های صنعتی مقاله یا کتاب و هر چیزی که دارید برام بفرستید چون لازم دارم. بسیار متشکرم
    با سلام . من هم خواهش می کنم اگر امکان دارد لطف کنید چند مقاله و پیاده سازی الگوریتمهای تشخیص نفوذ را برام بفرستید (روش های هوش مصنوعی : ژنتیک- فازی- عصبی - یا ترکیب آنها)
    با سلام خواهشمندم در صورت امکان چند مقاله و پیاده سازی الگوریتم تشخیص نفوذ را برام ارسال کنید
    با سلام . من هم خواهش می کنم اگر امکان دارد لطف کنید چند پیاده سازی الگوریتمهای تشخیص نفوذ را برام بفرستید (روش های هوش مصنوعی : ژنتیک- فازی- عصبی - یا ترکیب آنها)
    سلام لطف کنید اگر از پیاده سازی دسته بندی حملات با الگوریتم ایمنی مصنوعی در نرم افزار میلب دارید برام بفرستید

    ارسال نظر

    ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
    شما میتوانید از این تگهای html استفاده کنید:
    <b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">