بررسی و مقایسه وتحلیل تکنیک های داده کاوی در تشخیص نفوذ شبکه های کامپیوتری

Publish Year: 1394
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 530

This Paper With 14 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ITCC01_183

تاریخ نمایه سازی: 9 فروردین 1395

Abstract:

همگام با رشد شبکه های کامپیوتری، حملات و نفوذها به این شبکه ها نیز گسترش یافته و به شکل های متعددی صورتمی پذیرد. به این ترتیب معمولا یک سیستم تشخیص نفوذ می تواند نقش مهمی را در حفظ امنیت و جلوگیری از دسترسی نفوذگرها به شبکه ایجاد کند. هر سیستم تشخیص نفوذ برای تشخیص حمله ممکن است از دو رویکرد تشخیص سوءاستفادو یا ناهنجاری استفاده کند. مسئله تشخیص نفوذ، دسته بندی است. دسته بندی داد های تشخیص نفوذ به طور کلی به دوبخش اصلی انتخاب ویژگی و الگوریتم یادگیری تقسیم می شود. در این مقاله با استفاده از سه الگوریتم اصلی یادگیریNaive Bayes, SVM و درخت تصمیم J48 به طور جداگانه پیاده سازی و مورد ارزیابی قرار گرفته و مورد ارزیابیقرار گرفته اند.

Authors

الهام افشین نیا

دانشجوی کارشناسی ناپیوسته ، موسسه آموزش عالی جهاد دانشگاهی خوزستان اهواز

عبدالحمید مؤمن زاد

عضو هیات علمی موسسه آموزش عالی جهاد دانشگاهی، خوزستان اهواز

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • In ternational _ _ _ _ Techro] _ Comrnter _ ...
  • Naive Bayesian method for anomaly based Semiه Panda M and ...
  • H.T. Elshoush, I.M. Osman, (201 1)" Alert correlation in collaborative ...
  • A survey" , applied soft computing, 2011, Elsevier, pp. 221-238. ...
  • H.T. Elshoush, I.M. Osman, (201 1)" Reducing false positives through ...
  • review", IEEE international conference _ fuzzy systems, 2011, pp. 1-8 ...
  • R. Heady, G Luger, A.B. Maccabe, and M. Servilla, (1990). ...
  • S.E.Smaha. Haystack, (1988): An Intrusion Detection System. In fourth Aerospace ...
  • Fayyad, U. M., G. P. Shapiro, P. Smyth, (1996) From ...
  • Quinlan, J. Ross, (1986). "Induction of decision trees." Machine learning ...
  • Fayyad, U. M., G. Piatetsky- Shapiro, P. Smyth, R.(1996) Uthurusamy, ...
  • Agarwal, R., Joshi, M.V., (2000). "pnrule: A New Framework for ...
  • Kruegel, C., Mutz, D., Robertson, W., Valeur, F., (2003). Bayesian ...
  • Cemerlic, A., Yang, L., Kizza, J.M., (2008). Network intrusion detection ...
  • Mehdi, M., Zair, A., Anou, _ Bensebti, M., (2007). A ...
  • Mukherjee, S., Sharma, N(2012)., "Intrusion Detection using Naive Bayes Classifier ...
  • نمایش کامل مراجع