بررسی و مقایسه وتحلیل تکنیک های داده کاوی در تشخیص نفوذ شبکه های کامپیوتری

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 520

فایل این مقاله در 14 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ITCC01_183

تاریخ نمایه سازی: 9 فروردین 1395

چکیده مقاله:

همگام با رشد شبکه های کامپیوتری، حملات و نفوذها به این شبکه ها نیز گسترش یافته و به شکل های متعددی صورتمی پذیرد. به این ترتیب معمولا یک سیستم تشخیص نفوذ می تواند نقش مهمی را در حفظ امنیت و جلوگیری از دسترسی نفوذگرها به شبکه ایجاد کند. هر سیستم تشخیص نفوذ برای تشخیص حمله ممکن است از دو رویکرد تشخیص سوءاستفادو یا ناهنجاری استفاده کند. مسئله تشخیص نفوذ، دسته بندی است. دسته بندی داد های تشخیص نفوذ به طور کلی به دوبخش اصلی انتخاب ویژگی و الگوریتم یادگیری تقسیم می شود. در این مقاله با استفاده از سه الگوریتم اصلی یادگیریNaive Bayes, SVM و درخت تصمیم J48 به طور جداگانه پیاده سازی و مورد ارزیابی قرار گرفته و مورد ارزیابیقرار گرفته اند.

نویسندگان

الهام افشین نیا

دانشجوی کارشناسی ناپیوسته ، موسسه آموزش عالی جهاد دانشگاهی خوزستان اهواز

عبدالحمید مؤمن زاد

عضو هیات علمی موسسه آموزش عالی جهاد دانشگاهی، خوزستان اهواز

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • In ternational _ _ _ _ Techro] _ Comrnter _ ...
  • Naive Bayesian method for anomaly based Semiه Panda M and ...
  • H.T. Elshoush, I.M. Osman, (201 1)" Alert correlation in collaborative ...
  • A survey" , applied soft computing, 2011, Elsevier, pp. 221-238. ...
  • H.T. Elshoush, I.M. Osman, (201 1)" Reducing false positives through ...
  • review", IEEE international conference _ fuzzy systems, 2011, pp. 1-8 ...
  • R. Heady, G Luger, A.B. Maccabe, and M. Servilla, (1990). ...
  • S.E.Smaha. Haystack, (1988): An Intrusion Detection System. In fourth Aerospace ...
  • Fayyad, U. M., G. P. Shapiro, P. Smyth, (1996) From ...
  • Quinlan, J. Ross, (1986). "Induction of decision trees." Machine learning ...
  • Fayyad, U. M., G. Piatetsky- Shapiro, P. Smyth, R.(1996) Uthurusamy, ...
  • Agarwal, R., Joshi, M.V., (2000). "pnrule: A New Framework for ...
  • Kruegel, C., Mutz, D., Robertson, W., Valeur, F., (2003). Bayesian ...
  • Cemerlic, A., Yang, L., Kizza, J.M., (2008). Network intrusion detection ...
  • Mehdi, M., Zair, A., Anou, _ Bensebti, M., (2007). A ...
  • Mukherjee, S., Sharma, N(2012)., "Intrusion Detection using Naive Bayes Classifier ...
  • نمایش کامل مراجع