مقایسه برخی الگوریتمهای داده کاوی در تشخیص نفوذ به شبکه

Publish Year: 1390
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 5,055

This Paper With 5 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ROUDSARIT01_041

تاریخ نمایه سازی: 19 مرداد 1390

Abstract:

رشد روز افزون استفاده از خدمات شبکه های کامپیوتری از یک سو و حمله به شبکه های کامپیوتری از سوی دیگر باعث شده است که سیستمهای یک زمینه ی تحقیقاتی مهم در مساله امنیت شبکه های کامپیوتری تبدیل شوند روشهای تشخیص مورد استفاده درسیستمهای تشخیص نفوذ به دودسته تقسیم می شوند روش تشخیص سو استفاده و روش تشخیص رفتار غیرعادی روش تشخیص سو استفاده توانایی مشخص نمودن نفوذها را به کمک الگوهای شناخته شده از رفتارهای حمل کسب می کنند در روش تشخیص رفتار غیرعادی مدیر شبکه و ضعیت عادی بار ترافیک شبکه تعریف می نماید و با مشاهده رفتارهایی که از وضعیت عادی پیروی نمی کنند موارد غیرعادی را تشخیص می دهد. اخیرا مساله تشخیص نفوذ به طور وسیعی در زمینههای یادگیر یماشین و داده کاوی مورد توجه قرار گرفته است دراین مقاله تکنیکهای داده کاوی c4.5 , SVM با روش تشخیص سو استفاده به منظور تشیخص نفوذ در شبکه های کامپیوتری مقایسه و ارزیابی شده اند.

Authors

امیرمسعود بیدگلی

دانشگاه آزاد اسلامی واحد علوم و تحقیقات خوزستان اهواز ایران

بهنام فرد

دانشگاه آزاد اسلامی واحد علوم و تحقیقات خوزستان اهواز ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :