سیویلیکا را در شبکه های اجتماعی دنبال نمایید.

کاربرد تکنیک های داده کاوی در تشخیص نفوذ به شبکه های کامپیوتری

Publish Year: 1395
Type: Conference paper
Language: Persian
View: 2,889

This Paper With 15 Page And PDF and WORD Format Ready To Download

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

Export:

Link to this Paper:

Document National Code:

CITCOMP01_266

Index date: 6 September 2016

کاربرد تکنیک های داده کاوی در تشخیص نفوذ به شبکه های کامپیوتری abstract

با رشد فناوری اطلاعات، امنیت شبکه به عنوان یکی از مباحث مهم و چالش بسیار بزرگ مطرح است. سیستم های تشخیص نفوذ، مولفه اصلی یک شبکه امن است. نفوذ به مجموعه اقدامات غیر قانونی که صحت و محرمانگی و یا دسترسی به یک منبع را به خطر می اندازد، اطلاق می گردد.در این مقاله روشی با استفاده از الگوریتم درخت تصمیم J48 ارائه گشته است که می تواند نرخ تشخیص ترافیک نرمال و نرخ تشخیص حملات نوع (Denial Of Service attack) DOS را به 100% برساند. از مجموعه داده KDD CUP 99 که مجموعه داده استاندارد جهت آزمایش روش های تشخیص نفوذ به شبکه های کامپیوتری می باشد جهت آموزش و آزمایش روش ارائه شده استفاده شده است.

کاربرد تکنیک های داده کاوی در تشخیص نفوذ به شبکه های کامپیوتری Keywords:

کاربرد تکنیک های داده کاوی در تشخیص نفوذ به شبکه های کامپیوتری authors

هادی نجفی محسن آبادی

کارشناسی ارشد مهندسی کامپیوتر- هوش مصنوعی

سیدامیر اصغری

استادیار دانشکده مهندسی برق وکامپیوتر دانشگاه خوارزمی

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
نجفی محسن آباد، ه. و اصغری، امیر.(1395)، "تشخیص نفوذ در ...
نجفی محسن آباد، ه. و اصغری، امیر. (1394)، " ارائه ...
سیسوندیان، ر. و رستگاری، ح. (1393)، "بررسی کاربرد الگوریتم ژنتیک ... [مقاله کنفرانسی]
جعفرزاده، پ. و جمالی، ش. (1391)، "افزایش نرخ کشف نفوذ ...
مقصودی، ح. و مومنی، ح. (1392)، "مقایسه و بررسی الگوریتمهای ...
صفایی پور، م. فضلی؛ م. و پارسا، س. (1392)، "ترکیب ...
مقصودی، ح. و مومنی، ح. (1392)، "مقایسه و بررسی الگوریتمهای ...
زندی، ع. و صادق زاده، م. (1393)، "مروری بر روش ...
Detection System by using K-Means Intrusionء 7. Solanki, M. and ...
Kosamkar, V. and Chaudhari, S.S. (2014), "Improved Intrusion Detection System ...
Perin, A. and Gamback, B. (2013), :Ensembles of Decision Trees ...
Ghatge Dipali, D. (2013), "Network Traffic Intrusion Detection System using ...
SnehalMulay, A. Devale, P.R. and Garje, G.V. (2010), :Intrusion Detection ...
Farid, D.M. Harbi, N. and Rahman, M. (2010), "Combining Naive ...
Sazzadual, M. and Abdul Mulkit, MD. (2012), _ Imp lementation ...
Dhurpate, N.B. and Lobo, L.M.R. (2013), :Network Intrusion Detection Evading ...
Phutane, T. and Pathan, A. (2015), :Intrusion Detection System using ...
Das, V. and Pathak, _ (2010), _ Intrusion Detection System ...
Rule Mining for KDD intrusion Detection Association:ه 22. Asim, D. ...
نمایش کامل مراجع

مقاله فارسی "کاربرد تکنیک های داده کاوی در تشخیص نفوذ به شبکه های کامپیوتری" توسط هادی نجفی محسن آبادی، کارشناسی ارشد مهندسی کامپیوتر- هوش مصنوعی؛ سیدامیر اصغری، استادیار دانشکده مهندسی برق وکامپیوتر دانشگاه خوارزمی نوشته شده و در سال 1395 پس از تایید کمیته علمی کنفرانس بین المللی مهندسی کامپیوتر و فناوری اطلاعات پذیرفته شده است. کلمات کلیدی استفاده شده در این مقاله سیستم های تشخیص نفوذ، داده کاوی، درخت تصمیم، انتخاب ویژگی، شبکه های کامپیوتری هستند. این مقاله در تاریخ 16 شهریور 1395 توسط سیویلیکا نمایه سازی و منتشر شده است و تاکنون 2889 بار صفحه این مقاله مشاهده شده است. در چکیده این مقاله اشاره شده است که با رشد فناوری اطلاعات، امنیت شبکه به عنوان یکی از مباحث مهم و چالش بسیار بزرگ مطرح است. سیستم های تشخیص نفوذ، مولفه اصلی یک شبکه امن است. نفوذ به مجموعه اقدامات غیر قانونی که صحت و محرمانگی و یا دسترسی به یک منبع را به خطر می اندازد، اطلاق می گردد.در این مقاله روشی با استفاده از الگوریتم درخت ... . این مقاله در دسته بندی موضوعی داده کاوی و درخت تصمیم طبقه بندی شده است. برای دانلود فایل کامل مقاله کاربرد تکنیک های داده کاوی در تشخیص نفوذ به شبکه های کامپیوتری با 15 صفحه به فرمت PDF، میتوانید از طریق بخش "دانلود فایل کامل" اقدام نمایید.