سیویلیکا را در شبکه های اجتماعی دنبال نمایید.

تشخیص نفوذ در شبکه با تکنیک های داده کاوی

Publish Year: 1389
Type: Conference paper
Language: Persian
View: 4,791

This Paper With 10 Page And PDF Format Ready To Download

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

Export:

Link to this Paper:

Document National Code:

IDMC04_105

Index date: 5 January 2011

تشخیص نفوذ در شبکه با تکنیک های داده کاوی abstract

رشد روزافزون استفاده از خدمات شبکه های کامپیوتری از یک سو و حمله به شبکه های کامپیوتری از سوی دیگر باعث شده است که سیستمهای تشخیص نفوذ به یک زمینه تحقیقاتی مهم در مسئله امنیت شبکه های کامپیوتری تبدیل شوند. روشهای تشخیص مورد استفاده در سیستمهای تشخیص نفو ذ به دو دسته تقسیم می شوند روش تشخیص سوء استفاده و روش تشخیص رفتار غیر عددی. روش تشخیص سوء استفاده توانایی مشخص نمودن نفوذها را به کمک الگوهای شناخته شده از رفتارهای حمله کسب می کند در روش تشخیص رفتار غیرعادی مدیر شبکه وضعیت عادی بار ترافیک شبکه را تعریف می نماید و با مشاهده رفتارهایی که از وضعیت عادی پیروی نمی کنند موارد غیرعادی را تشخیص می دهد. دراین مقاله تکنیکهای داده کاوی SVM,C4.5 با روش تشخیص سوء استفاده به منظور تشخیص نفوذ در شبکه های کامپیوتری مقایسه و ارزیابی شده اند. نتایج حاصل از انجام ازمایشات نشان میدهد در حال میانگین C4.5 در معیارهای Detection rate و Precision کمی بهتر عمل نموده است اما در معیار SVM ،False alarm rate عملکرد نسبتا بهتری داشته است همچنین با توجه به معیار Accuracy عملکرد C4.5 کمی بهتر از SVM می باشد.

تشخیص نفوذ در شبکه با تکنیک های داده کاوی Keywords:

تشخیص نفوذ در شبکه با تکنیک های داده کاوی authors

فرزانه عظیمیان

دانشجوی کارشناسی ارشد مهندسی کامپیوتر گرایش نرم افزار

رویا مینوچهر

دانشجوی کارشناسی ارشد مهندسی کامپیوتر گرایش نرم افزار

قمرناز تدین تبریزی

استادیار گروه مهندسی فناوری اطلاعات

مهرداد جلالی

استادیار گروه مهندسی کامپیوتر دانشکده فنی مهندسی دانشگاه آزاد اسلا

مقاله فارسی "تشخیص نفوذ در شبکه با تکنیک های داده کاوی" توسط فرزانه عظیمیان، دانشجوی کارشناسی ارشد مهندسی کامپیوتر گرایش نرم افزار؛ رویا مینوچهر، دانشجوی کارشناسی ارشد مهندسی کامپیوتر گرایش نرم افزار؛ قمرناز تدین تبریزی، استادیار گروه مهندسی فناوری اطلاعات؛ مهرداد جلالی، استادیار گروه مهندسی کامپیوتر دانشکده فنی مهندسی دانشگاه آزاد اسلا نوشته شده و در سال 1389 پس از تایید کمیته علمی چهارمین کنفرانس داده کاوی ایران پذیرفته شده است. کلمات کلیدی استفاده شده در این مقاله سیستم های تشخیص نفوذ، حمله های اینترنتی، داده کاوی، درخت تصمیم Weka ،SVM ،C4.5 هستند. این مقاله در تاریخ 15 دی 1389 توسط سیویلیکا نمایه سازی و منتشر شده است و تاکنون 4791 بار صفحه این مقاله مشاهده شده است. در چکیده این مقاله اشاره شده است که رشد روزافزون استفاده از خدمات شبکه های کامپیوتری از یک سو و حمله به شبکه های کامپیوتری از سوی دیگر باعث شده است که سیستمهای تشخیص نفوذ به یک زمینه تحقیقاتی مهم در مسئله امنیت شبکه های کامپیوتری تبدیل شوند. روشهای تشخیص مورد استفاده در سیستمهای تشخیص نفو ذ به دو دسته تقسیم می شوند روش تشخیص سوء استفاده و ... . این مقاله در دسته بندی موضوعی داده کاوی و درخت تصمیم طبقه بندی شده است. برای دانلود فایل کامل مقاله تشخیص نفوذ در شبکه با تکنیک های داده کاوی با 10 صفحه به فرمت PDF، میتوانید از طریق بخش "دانلود فایل کامل" اقدام نمایید.