تشخیص نفوذ در شبکه با تکنیک های داده کاوی

Publish Year: 1389
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 4,680

This Paper With 10 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

IDMC04_105

تاریخ نمایه سازی: 15 دی 1389

Abstract:

رشد روزافزون استفاده از خدمات شبکه های کامپیوتری از یک سو و حمله به شبکه های کامپیوتری از سوی دیگر باعث شده است که سیستمهای تشخیص نفوذ به یک زمینه تحقیقاتی مهم در مسئله امنیت شبکه های کامپیوتری تبدیل شوند. روشهای تشخیص مورد استفاده در سیستمهای تشخیص نفو ذ به دو دسته تقسیم می شوند روش تشخیص سوء استفاده و روش تشخیص رفتار غیر عددی. روش تشخیص سوء استفاده توانایی مشخص نمودن نفوذها را به کمک الگوهای شناخته شده از رفتارهای حمله کسب می کند در روش تشخیص رفتار غیرعادی مدیر شبکه وضعیت عادی بار ترافیک شبکه را تعریف می نماید و با مشاهده رفتارهایی که از وضعیت عادی پیروی نمی کنند موارد غیرعادی را تشخیص می دهد. دراین مقاله تکنیکهای داده کاوی SVM,C4.5 با روش تشخیص سوء استفاده به منظور تشخیص نفوذ در شبکه های کامپیوتری مقایسه و ارزیابی شده اند. نتایج حاصل از انجام ازمایشات نشان میدهد در حال میانگین C4.5 در معیارهای Detection rate و Precision کمی بهتر عمل نموده است اما در معیار SVM ،False alarm rate عملکرد نسبتا بهتری داشته است همچنین با توجه به معیار Accuracy عملکرد C4.5 کمی بهتر از SVM می باشد.

Keywords:

Authors

فرزانه عظیمیان

دانشجوی کارشناسی ارشد مهندسی کامپیوتر گرایش نرم افزار

رویا مینوچهر

دانشجوی کارشناسی ارشد مهندسی کامپیوتر گرایش نرم افزار

قمرناز تدین تبریزی

استادیار گروه مهندسی فناوری اطلاعات

مهرداد جلالی

استادیار گروه مهندسی کامپیوتر دانشکده فنی مهندسی دانشگاه آزاد اسلا