تحلیل و مقایسه ی روشهای دسته بندی و کشف قواعد وابستگی به منظور کشف نفوذ
محل انتشار: سومین کنفرانس داده کاوی
سال انتشار: 1388
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 2,974
فایل این مقاله در 12 صفحه با فرمت PDF قابل دریافت می باشد
- صدور گواهی نمایه سازی
- من نویسنده این مقاله هستم
این مقاله در بخشهای موضوعی زیر دسته بندی شده است:
استخراج به نرم افزارهای پژوهشی:
شناسه ملی سند علمی:
IDMC03_038
تاریخ نمایه سازی: 13 دی 1389
چکیده مقاله:
امنیت سیستم های کامپیوتری و داده ها پیوسته در خطر می باشند با توجه به رشد روزافزون کاربران اینترنت و در دسترس قرار داشتن ابزارهایی برایمداخله و نفوذ به شبکه ها پیدا کردن دسترسی های غیرمجاز به یکی از اهداف مهم امنیت شبکه تبدیل شده است کشف نفوذ از نقطه نظر اهمیت داده ها یک فرایند انالیز اطلاعات است رفتارهای عادی و نفوذگر الگوهایی از خود در داده های ترافیک شبکه به جای می گذارند که با استفاده از تکنیکهای مختلف داده کاوی به طورموثر می توان این الگوها را استخراج نمود. الگوریتمهای موجود داده کاوی از روشهای مختلفی به منظور کشف نفوذ استفاده می کنند از جمله مهمترین روشهای مطرح می توان الگوریتمهای برپایه دسته بندی ، کشف قواعد وابستگی و همچنین ترکیب این دو را در نظر گرفت در این مقاله مهمترین الگوریتمهای مطرح در این زمینه مورد ارزیابی قرارگرفته و مقایسه شده اند.
کلیدواژه ها:
نویسندگان
مهسا فضائلی جوان
بخش مهندسی و علوم کامپیوتر دانشکده مهندسی دانشگاه شیراز
محمدهادی صدرالدینی
بخش مهندسی و علوم کامپیوتر دانشکده مهندسی دانشگاه شیراز