ارزیابی مقایسه ای تاثیر تکنیک های مختلف داده کاوی در کاهش نرخ هشدارهای کاذب و افزایش دقت تشخیص نفوذ شبکه

Publish Year: 1395
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 452

This Paper With 14 Page And PDF and WORD Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

COMCONF03_345

تاریخ نمایه سازی: 6 اردیبهشت 1396

Abstract:

امروزه توسعه روزافزون شبکه های رایانه ای و کاربرد وسیع آن در زندگی بشر، لزوم تامین امنیت این شبکه ها را بیش از پیش نمایان ساخته است و جهت تامین امنیت شبکه ها از ابزار و تجهیزات مختلفی استفاده می شود که سیستم تشخیص نفوذ از جمله آنها به شمار می رود و اخیرا تکنیک های داده کاوی جهت استفاده در سیستم های تشخیص نفوذ مورد توجه قرار گرفته اند، زیرا با توجه به قدرت و سرعت داده کاوی در تحلیل داده های حجیم و کشف دانش از بین این داده ها، امروزه به پر کاربردترین و قدرتمندترین روش در این خصوص تبدیل شده است و اکثر تحقیقات در زمینه تشخیص نفوذ شبکه به سمت استفاده از این علم، سوق داده شده است. لذا با توجه به اهمیت این موضوع، تحقیق حاضر به ارزیابی مقایسه ای تاثیر تکنیک های مختلف داده کاوی در کاهش نرخ هشدارهای کاذب (FAR) و افزایش دقت تشخیص نفوذ شبکه نسبت به دسته حملات Dos ، Probe، U2R، R2L پرداخته است.

Authors

رسول تقی زاده شول

دانشجوی کارشناسی ارشد مهندسی کامپیوتر نرم افزار، موسسه آموزش عالی بعثت کرمان

مصطفی قاضی زاده احسایی

استادیار، بخش مهندسی کامپیوتر، دانشکده فنی و مهندسی، دانشگاه شهید باهنر کرمان، کرمان، ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Anthony Raj.A, Dr. A. Arul Lawrence Selvakumar. (January 2015), Study ...
  • Abhishek Sawant, Jyoti Yadav, Avneet Kaur Arora, Janhavi Deo, Nutan ...
  • Abhaya, Kaushal Kumar, Ranjeeta Jha, Sumaiya Afroz.(June 2014), Data Mining ...
  • Ahmed Youssef and Ahmed Emam.(Dec 2011), Network Intrusion Detection Using ...
  • Bandula Perera, Deakin University. (July 2014), Data Mining -Network Intrusion ...
  • C handrashekha Azad.(August 2013) Data Mining in Intrusion Detection: A ...
  • Fatin Norsyafawati Mohd Sabri, Norita Md.Norwawi, and Kamaruzz aman Seman. ...
  • G.V. Nadiammai, M. Hemalatha. (March 2014), Effective approach toward Intrusion ...
  • Huy Anh Nguyen and Deokjai Choi.(January 2008), Application of Data ...
  • Inadyuti Dutt, Samarjeet Borah. (July 2015), Some Studies in Intrusion ...
  • Jaina Patel, Krunal Panchal.(June 2015), Effective Intrusion Detection System using ...
  • J.S. Shanthini, S. Rajalakshm. (November 2015), Data Mining Techniques For ...
  • Kavita Patond, Pranjali Deshmukh. (April 2014), Survey on Data Mining ...
  • Lokendra Singh Parihar, Akhilesh Tiwari. (JANUARY 2016), Survey on Intrusion ...
  • Meghana solanki, Vidya Dhamdhere. (July 2015), A Hybrid Approach for ...
  • Meghana Solanki, Vidya Dhamdhere. (November 2014), Intrusion Detection Technique using ...
  • M.Hemalatha And G .V.Nadiamma. (January 2013), An Enhanced Rule Approach ...
  • Manoj and Jatinder Singh.(201 1), Applications of Data Mining for ...
  • Nor Badrul Anuar, Hasimi Sallehudin, Abdullah Gani, Omar Zakari (January ...
  • Pavel Nevlud, Miroslav Bures, Lukas Kapicak, Jaroslav Zdralek. (December 20 ...
  • Richa, Saurabh Mittal.(August 2014), Data Mining Approach IDS K-Mean using ...
  • Smita P. Bhapkar, Shubhangi S. Dhamane, Yogita S. Kandekar, Khushbu ...
  • Solane Duque, Mohd. Nizam bin Omar. (2015), Using Data Mining ...
  • Sanjay Sharma and R.K. Gupta. (2015), Intrusion Detection System: A ...
  • S.V.Shirbhate, V.M.Thakare, S.S.Sherekar. (2011), Data Mining Approaches For Network Intrusion ...
  • Yogita B. Bhavsar, Kalyani C.Waghmare. (March 2013), Intrusion Detection System ...
  • نمایش کامل مراجع