CIVILICA We Respect the Science
(ناشر تخصصی کنفرانسهای کشور / شماره مجوز انتشارات از وزارت فرهنگ و ارشاد اسلامی: ۸۹۷۱)

مقایسه برخی الگوریتمهای داده کاوی در تشخیص نفوذ به شبکه

عنوان مقاله: مقایسه برخی الگوریتمهای داده کاوی در تشخیص نفوذ به شبکه
شناسه ملی مقاله: ROUDSARIT01_041
منتشر شده در اولین همایش رویکرد های نوین در مهندسی کامپیوتر و فناوری اطلاعات در سال 1390
مشخصات نویسندگان مقاله:

امیرمسعود بیدگلی - دانشگاه آزاد اسلامی واحد علوم و تحقیقات خوزستان اهواز ایران
بهنام فرد - دانشگاه آزاد اسلامی واحد علوم و تحقیقات خوزستان اهواز ایران

خلاصه مقاله:
رشد روز افزون استفاده از خدمات شبکه های کامپیوتری از یک سو و حمله به شبکه های کامپیوتری از سوی دیگر باعث شده است که سیستمهای یک زمینه ی تحقیقاتی مهم در مساله امنیت شبکه های کامپیوتری تبدیل شوند روشهای تشخیص مورد استفاده درسیستمهای تشخیص نفوذ به دودسته تقسیم می شوند روش تشخیص سو استفاده و روش تشخیص رفتار غیرعادی روش تشخیص سو استفاده توانایی مشخص نمودن نفوذها را به کمک الگوهای شناخته شده از رفتارهای حمل کسب می کنند در روش تشخیص رفتار غیرعادی مدیر شبکه و ضعیت عادی بار ترافیک شبکه تعریف می نماید و با مشاهده رفتارهایی که از وضعیت عادی پیروی نمی کنند موارد غیرعادی را تشخیص می دهد. اخیرا مساله تشخیص نفوذ به طور وسیعی در زمینههای یادگیر یماشین و داده کاوی مورد توجه قرار گرفته است دراین مقاله تکنیکهای داده کاوی c4.5 , SVM با روش تشخیص سو استفاده به منظور تشیخص نفوذ در شبکه های کامپیوتری مقایسه و ارزیابی شده اند.

کلمات کلیدی:
سیستمهای تشخیص نفوذ، حمله های اینترنتی، داده کاوی، درخت تصمیمWeka,SVM,C4.5

صفحه اختصاصی مقاله و دریافت فایل کامل: https://civilica.com/doc/119825/