تشخیص نفوذ در شبکه با تکنیک های داده کاوی
Publish place: 3rd Iran Data Mining Conference (IDMC)
Publish Year: 1389
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 4,680
This Paper With 10 Page And PDF Format Ready To Download
- Certificate
- من نویسنده این مقاله هستم
این Paper در بخشهای موضوعی زیر دسته بندی شده است:
استخراج به نرم افزارهای پژوهشی:
شناسه ملی سند علمی:
IDMC04_105
تاریخ نمایه سازی: 15 دی 1389
Abstract:
رشد روزافزون استفاده از خدمات شبکه های کامپیوتری از یک سو و حمله به شبکه های کامپیوتری از سوی دیگر باعث شده است که سیستمهای تشخیص نفوذ به یک زمینه تحقیقاتی مهم در مسئله امنیت شبکه های کامپیوتری تبدیل شوند. روشهای تشخیص مورد استفاده در سیستمهای تشخیص نفو ذ به دو دسته تقسیم می شوند روش تشخیص سوء استفاده و روش تشخیص رفتار غیر عددی. روش تشخیص سوء استفاده توانایی مشخص نمودن نفوذها را به کمک الگوهای شناخته شده از رفتارهای حمله کسب می کند در روش تشخیص رفتار غیرعادی مدیر شبکه وضعیت عادی بار ترافیک شبکه را تعریف می نماید و با مشاهده رفتارهایی که از وضعیت عادی پیروی نمی کنند موارد غیرعادی را تشخیص می دهد. دراین مقاله تکنیکهای داده کاوی SVM,C4.5 با روش تشخیص سوء استفاده به منظور تشخیص نفوذ در شبکه های کامپیوتری مقایسه و ارزیابی شده اند. نتایج حاصل از انجام ازمایشات نشان میدهد در حال میانگین C4.5 در معیارهای Detection rate و Precision کمی بهتر عمل نموده است اما در معیار SVM ،False alarm rate عملکرد نسبتا بهتری داشته است همچنین با توجه به معیار Accuracy عملکرد C4.5 کمی بهتر از SVM می باشد.
Keywords:
Authors
فرزانه عظیمیان
دانشجوی کارشناسی ارشد مهندسی کامپیوتر گرایش نرم افزار
رویا مینوچهر
دانشجوی کارشناسی ارشد مهندسی کامپیوتر گرایش نرم افزار
قمرناز تدین تبریزی
استادیار گروه مهندسی فناوری اطلاعات
مهرداد جلالی
استادیار گروه مهندسی کامپیوتر دانشکده فنی مهندسی دانشگاه آزاد اسلا