مقایسه برخی الگوریتمهای داده کاوی در تشخیص نفوذ به شبکه
سال انتشار: 1390
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 5,138
فایل این مقاله در 5 صفحه با فرمت PDF قابل دریافت می باشد
- صدور گواهی نمایه سازی
- من نویسنده این مقاله هستم
این مقاله در بخشهای موضوعی زیر دسته بندی شده است:
استخراج به نرم افزارهای پژوهشی:
شناسه ملی سند علمی:
ROUDSARIT01_041
تاریخ نمایه سازی: 19 مرداد 1390
چکیده مقاله:
رشد روز افزون استفاده از خدمات شبکه های کامپیوتری از یک سو و حمله به شبکه های کامپیوتری از سوی دیگر باعث شده است که سیستمهای یک زمینه ی تحقیقاتی مهم در مساله امنیت شبکه های کامپیوتری تبدیل شوند روشهای تشخیص مورد استفاده درسیستمهای تشخیص نفوذ به دودسته تقسیم می شوند روش تشخیص سو استفاده و روش تشخیص رفتار غیرعادی روش تشخیص سو استفاده توانایی مشخص نمودن نفوذها را به کمک الگوهای شناخته شده از رفتارهای حمل کسب می کنند در روش تشخیص رفتار غیرعادی مدیر شبکه و ضعیت عادی بار ترافیک شبکه تعریف می نماید و با مشاهده رفتارهایی که از وضعیت عادی پیروی نمی کنند موارد غیرعادی را تشخیص می دهد. اخیرا مساله تشخیص نفوذ به طور وسیعی در زمینههای یادگیر یماشین و داده کاوی مورد توجه قرار گرفته است دراین مقاله تکنیکهای داده کاوی c4.5 , SVM با روش تشخیص سو استفاده به منظور تشیخص نفوذ در شبکه های کامپیوتری مقایسه و ارزیابی شده اند.
کلیدواژه ها:
نویسندگان
امیرمسعود بیدگلی
دانشگاه آزاد اسلامی واحد علوم و تحقیقات خوزستان اهواز ایران
بهنام فرد
دانشگاه آزاد اسلامی واحد علوم و تحقیقات خوزستان اهواز ایران
مراجع و منابع این مقاله:
لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :