سیویلیکا را در شبکه های اجتماعی دنبال نمایید.

بررسی و مقایسه وتحلیل تکنیک های داده کاوی در تشخیص نفوذ شبکه های کامپیوتری

Publish Year: 1394
Type: Conference paper
Language: Persian
View: 610

This Paper With 14 Page And PDF Format Ready To Download

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

Export:

Link to this Paper:

Document National Code:

ITCC01_183

Index date: 28 March 2016

بررسی و مقایسه وتحلیل تکنیک های داده کاوی در تشخیص نفوذ شبکه های کامپیوتری abstract

همگام با رشد شبکه های کامپیوتری، حملات و نفوذها به این شبکه ها نیز گسترش یافته و به شکل های متعددی صورتمی پذیرد. به این ترتیب معمولا یک سیستم تشخیص نفوذ می تواند نقش مهمی را در حفظ امنیت و جلوگیری از دسترسی نفوذگرها به شبکه ایجاد کند. هر سیستم تشخیص نفوذ برای تشخیص حمله ممکن است از دو رویکرد تشخیص سوءاستفادو یا ناهنجاری استفاده کند. مسئله تشخیص نفوذ، دسته بندی است. دسته بندی داد های تشخیص نفوذ به طور کلی به دوبخش اصلی انتخاب ویژگی و الگوریتم یادگیری تقسیم می شود. در این مقاله با استفاده از سه الگوریتم اصلی یادگیریNaive Bayes, SVM و درخت تصمیم J48 به طور جداگانه پیاده سازی و مورد ارزیابی قرار گرفته و مورد ارزیابیقرار گرفته اند.

بررسی و مقایسه وتحلیل تکنیک های داده کاوی در تشخیص نفوذ شبکه های کامپیوتری Keywords:

بررسی و مقایسه وتحلیل تکنیک های داده کاوی در تشخیص نفوذ شبکه های کامپیوتری authors

الهام افشین نیا

دانشجوی کارشناسی ناپیوسته ، موسسه آموزش عالی جهاد دانشگاهی خوزستان اهواز

عبدالحمید مؤمن زاد

عضو هیات علمی موسسه آموزش عالی جهاد دانشگاهی، خوزستان اهواز

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
In ternational _ _ _ _ Techro] _ Comrnter _ ...
Naive Bayesian method for anomaly based Semiه Panda M and ...
H.T. Elshoush, I.M. Osman, (201 1)" Alert correlation in collaborative ...
A survey" , applied soft computing, 2011, Elsevier, pp. 221-238. ...
H.T. Elshoush, I.M. Osman, (201 1)" Reducing false positives through ...
review", IEEE international conference _ fuzzy systems, 2011, pp. 1-8 ...
R. Heady, G Luger, A.B. Maccabe, and M. Servilla, (1990). ...
S.E.Smaha. Haystack, (1988): An Intrusion Detection System. In fourth Aerospace ...
Fayyad, U. M., G. P. Shapiro, P. Smyth, (1996) From ...
Quinlan, J. Ross, (1986). "Induction of decision trees." Machine learning ...
Fayyad, U. M., G. Piatetsky- Shapiro, P. Smyth, R.(1996) Uthurusamy, ...
Agarwal, R., Joshi, M.V., (2000). "pnrule: A New Framework for ...
Kruegel, C., Mutz, D., Robertson, W., Valeur, F., (2003). Bayesian ...
Cemerlic, A., Yang, L., Kizza, J.M., (2008). Network intrusion detection ...
Mehdi, M., Zair, A., Anou, _ Bensebti, M., (2007). A ...
Mukherjee, S., Sharma, N(2012)., "Intrusion Detection using Naive Bayes Classifier ...
نمایش کامل مراجع

مقاله فارسی "بررسی و مقایسه وتحلیل تکنیک های داده کاوی در تشخیص نفوذ شبکه های کامپیوتری" توسط الهام افشین نیا، دانشجوی کارشناسی ناپیوسته ، موسسه آموزش عالی جهاد دانشگاهی خوزستان اهواز؛ عبدالحمید مؤمن زاد، عضو هیات علمی موسسه آموزش عالی جهاد دانشگاهی، خوزستان اهواز نوشته شده و در سال 1394 پس از تایید کمیته علمی کنفرانس بین المللی پژوهش های کاربردی در فناوری اطلاعات، کامپیوتر ومخابرات پذیرفته شده است. کلمات کلیدی استفاده شده در این مقاله سیستم تشخیص نفوذ، داد کاوی، دسته بندی، درخ تصمیم هستند. این مقاله در تاریخ 9 فروردین 1395 توسط سیویلیکا نمایه سازی و منتشر شده است و تاکنون 610 بار صفحه این مقاله مشاهده شده است. در چکیده این مقاله اشاره شده است که همگام با رشد شبکه های کامپیوتری، حملات و نفوذها به این شبکه ها نیز گسترش یافته و به شکل های متعددی صورتمی پذیرد. به این ترتیب معمولا یک سیستم تشخیص نفوذ می تواند نقش مهمی را در حفظ امنیت و جلوگیری از دسترسی نفوذگرها به شبکه ایجاد کند. هر سیستم تشخیص نفوذ برای تشخیص حمله ممکن است از دو رویکرد ... . این مقاله در دسته بندی موضوعی داده کاوی طبقه بندی شده است. برای دانلود فایل کامل مقاله بررسی و مقایسه وتحلیل تکنیک های داده کاوی در تشخیص نفوذ شبکه های کامپیوتری با 14 صفحه به فرمت PDF، میتوانید از طریق بخش "دانلود فایل کامل" اقدام نمایید.