سیویلیکا را در شبکه های اجتماعی دنبال نمایید.

تشخیص نفوذ در شبکه های کامپیوتری با استفاده از تکنیک های داده کاوی مبتنی بر انتخاب ویژگی

Publish Year: 1395
Type: Conference paper
Language: Persian
View: 2,928

This Paper With 12 Page And PDF Format Ready To Download

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

Export:

Link to this Paper:

Document National Code:

CBCONF01_0281

Index date: 6 September 2016

تشخیص نفوذ در شبکه های کامپیوتری با استفاده از تکنیک های داده کاوی مبتنی بر انتخاب ویژگی abstract

با رشد فناوری اطلاعات، امنیت شبکه به عنوان یکی از مباحث مهم و چالش بسیار بزرگ مطرح است. سیستم هایتشخیص نفوذ، مولفه اصلی یک شبکه امن است. نفوذ به مجموعه اقدامات غیرقانونی که صحت و محرمانگی و یا دسترسیبه یک منبع را به خطر می اندازد، اطلاق می گردد.در این مقاله روشی مبتنی بر کاهش ویژگی ها ارائه شده است که می تواند با استفاده از تنها 8 ویژگی از میان 41ویژگی میزان طبقه بندی درست نمونه ها را در مدت زمان کمی به مقدار قابل توجهی افزایش دهد. در روش ارائه شده دراین مقاله دقت و سرعت به صورت موازی با هم بهینه می شوند که هر دو پارامتر دقت و سرعت مهم ترین پارمترها در بحثتشخیص نفوذ می باشند. همچنین در این مقاله برای ارزیابی سیستم ذکر شده از مجموعه داده KDD CUP 99 کهمجموعه داده استاندارد جهت آزمایش روشهای تشخیص نفوذ به شبکه های کامپیوتری می باشد جهت آموزش و آزمایشروش ارائه شده استفاده شده است.

تشخیص نفوذ در شبکه های کامپیوتری با استفاده از تکنیک های داده کاوی مبتنی بر انتخاب ویژگی Keywords:

تشخیص نفوذ در شبکه های کامپیوتری با استفاده از تکنیک های داده کاوی مبتنی بر انتخاب ویژگی authors

هادی نجفی محسن آباد

کارشناسی ارشد مهندسی کامپیوتر هوش مصنوعی

سیدامیر اصغری

استادیار دانشکده مهندسی برق وکامپیوتر دانشگاه خوارزمی

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
نجفی محسن آباد، ه. و اصغری، امیر. (1394)، _ ارائه ...
سیسوندیان، ر. و رستگاری، ح. (1393)، "بررسی کاربرد الگوریتم ژنتیک ... [مقاله کنفرانسی]
جعفرزاده، پ. و جمالی، ش. (1391)، "افزایش نرخ کشف نفوذ ...
مقصودی، ح. و مومنی، ح. (1392)، "مقایسه و بررسی الگوریتمهای ...
صفایی پور، م. فضلی؛ م. و پارسا، س. (1392)، "ترکیب ...
مقصودی، ح. و مومنی، ح. (1392)، "مقایسه و بررسی الگوریتمهای ...
Detection System by using K-Means Intrusion؛ 7. Solanki, M. and ...
Kosamkar, V. and Chaudhari, S.S. (2014), "Improved Intrusion Detection System ...
Perin, A. and Gamback, B. (2013), "Ensembles of Decision Trees ...
Ghatge Dipali, D. (2013), "Network Traffic Intrusion Detection System using ...
SnehalMulay, A. Devale, P.R. and Garje, G.V. (2010), "Intrusion Detection ...
Farid, D.M. Harbi, N. and Rahman, M. (2010), "Combining Naive ...
Sazzadual, M. and Abdul Mulkit, MD. (2012), _ Imp lementation ...
Dhurpate, N.B. and Lobo, L.M.R. (2013), "Network Intrusion Detection Evading ...
Phutane, T. and Pathan, A. (2015), "Intrusion Detection System using ...
Das, V. and Pathak, v. (2010), "Network Intrusion Detection System ...
Rule Mining for KDD intrusion Detection Association:ه 22. Asim, D. ...
Nguyen, H. and Franke, K. (2010), "Improving Effectiveness of Intrusion ...
نمایش کامل مراجع

مقاله فارسی "تشخیص نفوذ در شبکه های کامپیوتری با استفاده از تکنیک های داده کاوی مبتنی بر انتخاب ویژگی" توسط هادی نجفی محسن آباد، کارشناسی ارشد مهندسی کامپیوتر هوش مصنوعی؛ سیدامیر اصغری، استادیار دانشکده مهندسی برق وکامپیوتر دانشگاه خوارزمی نوشته شده و در سال 1395 پس از تایید کمیته علمی اولین کنفرانس بین المللی دستاوردهای نوین پژوهشی در مهندسی برق و کامپیوتر پذیرفته شده است. کلمات کلیدی استفاده شده در این مقاله سیستم های تشخیص نفوذ، انتخاب ویژگی، داده کاوی، شابکه های کامپیوتری، کاهش ویژگی، درخت تصمیم هستند. این مقاله در تاریخ 16 شهریور 1395 توسط سیویلیکا نمایه سازی و منتشر شده است و تاکنون 2928 بار صفحه این مقاله مشاهده شده است. در چکیده این مقاله اشاره شده است که با رشد فناوری اطلاعات، امنیت شبکه به عنوان یکی از مباحث مهم و چالش بسیار بزرگ مطرح است. سیستم هایتشخیص نفوذ، مولفه اصلی یک شبکه امن است. نفوذ به مجموعه اقدامات غیرقانونی که صحت و محرمانگی و یا دسترسیبه یک منبع را به خطر می اندازد، اطلاق می گردد.در این مقاله روشی مبتنی بر کاهش ویژگی ها ارائه شده است ... . این مقاله در دسته بندی موضوعی داده کاوی و درخت تصمیم طبقه بندی شده است. برای دانلود فایل کامل مقاله تشخیص نفوذ در شبکه های کامپیوتری با استفاده از تکنیک های داده کاوی مبتنی بر انتخاب ویژگی با 12 صفحه به فرمت PDF، میتوانید از طریق بخش "دانلود فایل کامل" اقدام نمایید.