ناشر تخصصی کنفرانس های ایران

لطفا کمی صبر نمایید
CIVILICAWe Respect the Science
ناشر تخصصی کنفرانسهای ایران
عنوان
مقاله

کاربرد تکنیک های داده کاوی در تشخیص نفوذ به شبکه های کامپیوتری

تعداد صفحات: 15 | تعداد نمایش خلاصه: 1033 | نظرات: 1
سال انتشار: 1395
کد COI مقاله: CITCOMP01_266
زبان مقاله: فارسی
(فایل این مقاله در 15 صفحه با فرمت PDF قابل دریافت می باشد)
محتوای کامل این مقاله با فرمت WORD هم قابل دریافت می باشد.

راهنمای دانلود فایل کامل این مقاله

اگر در مجموعه سیویلیکا عضو نیستید، به راحتی می توانید از طریق فرم روبرو اصل این مقاله را خریداری نمایید.

با عضویت در سیویلیکا می توانید اصل مقالات را با حداقل ۳۳ درصد تخفیف (دو سوم قیمت خرید تک مقاله) دریافت نمایید. برای عضویت در سیویلیکا به صفحه ثبت نام مراجعه نمایید.در صورتی که دارای نام کاربری در مجموعه سیویلیکا هستید، ابتدا از قسمت بالای صفحه با نام کاربری خود وارد شده و سپس به این صفحه مراجعه نمایید.

لطفا قبل از اقدام به خرید اینترنتی این مقاله، ابتدا تعداد صفحات مقاله را در بالای این صفحه کنترل نمایید.

برای راهنمایی کاملتر راهنمای سایت را مطالعه کنید.

خرید و دانلود فایل مقاله

با استفاده از پرداخت اینترنتی بسیار سریع و ساده می توانید اصل این مقاله را که دارای 15 صفحه است به صورت فایل PDF و یا WORD در اختیار داشته باشید.
آدرس ایمیل خود را در کادر زیر وارد نمایید:
فرمت فایل مورد نظر را انتخاب فرمایید:


مشخصات نویسندگان مقاله کاربرد تکنیک های داده کاوی در تشخیص نفوذ به شبکه های کامپیوتری

هادی نجفی محسن آبادی - کارشناسی ارشد مهندسی کامپیوتر- هوش مصنوعی
سیدامیر اصغری - استادیار دانشکده مهندسی برق وکامپیوتر دانشگاه خوارزمی

چکیده مقاله:

با رشد فناوری اطلاعات، امنیت شبکه به عنوان یکی از مباحث مهم و چالش بسیار بزرگ مطرح است. سیستم های تشخیص نفوذ، مولفه اصلی یک شبکه امن است. نفوذ به مجموعه اقدامات غیر قانونی که صحت و محرمانگی و یا دسترسی به یک منبع را به خطر می اندازد، اطلاق می گردد.در این مقاله روشی با استفاده از الگوریتم درخت تصمیم J48 ارائه گشته است که می تواند نرخ تشخیص ترافیک نرمال و نرخ تشخیص حملات نوع (Denial Of Service attack) DOS را به 100% برساند. از مجموعه داده KDD CUP 99 که مجموعه داده استاندارد جهت آزمایش روش های تشخیص نفوذ به شبکه های کامپیوتری می باشد جهت آموزش و آزمایش روش ارائه شده استفاده شده است.

کلیدواژه ها:

سيستم هاي تشخيص نفوذ، داده كاوي، درخت تصميم، انتخاب ويژگي، شبكه هاي كامپيوتري

کد مقاله/لینک ثابت به این مقاله

برای لینک دهی به این مقاله می توانید از لینک زیر استفاده نمایید. این لینک همیشه ثابت است و به عنوان سند ثبت مقاله در مرجع سیویلیکا مورد استفاده قرار میگیرد:

https://civilica.com/doc/494195/

کد COI مقاله: CITCOMP01_266

نحوه استناد به مقاله:

در صورتی که می خواهید در اثر پژوهشی خود به این مقاله ارجاع دهید، به سادگی می توانید از عبارت زیر در بخش منابع و مراجع استفاده نمایید:
نجفی محسن آبادی، هادی و اصغری، سیدامیر،1395،کاربرد تکنیک های داده کاوی در تشخیص نفوذ به شبکه های کامپیوتری،کنفرانس بین المللی مهندسی کامپیوتر و فناوری اطلاعات،تهران،،،https://civilica.com/doc/494195

در داخل متن نیز هر جا که به عبارت و یا دستاوردی از این مقاله اشاره شود پس از ذکر مطلب، در داخل پارانتز، مشخصات زیر نوشته می شود.
برای بار اول: (1395، نجفی محسن آبادی، هادی؛ سیدامیر اصغری)
برای بار دوم به بعد: (1395، نجفی محسن آبادی؛ اصغری)
برای آشنایی کامل با نحوه مرجع نویسی لطفا بخش راهنمای سیویلیکا (مرجع دهی) را ملاحظه نمایید.

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود ممقالهقاله لینک شده اند :

  • نجفی محسن آباد، ه. و اصغری، امیر.(1395)، "تشخیص نفوذ در ... (مقاله کنفرانسی)
  • نجفی محسن آباد، ه. و اصغری، امیر. (1394)، " ارائه ... (مقاله کنفرانسی)
  • سیسوندیان، ر. و رستگاری، ح. (1393)، "بررسی کاربرد الگوریتم ژنتیک ... [مقاله کنفرانسی]
  • جعفرزاده، پ. و جمالی، ش. (1391)، "افزایش نرخ کشف نفوذ ... (مقاله ژورنالی)
  • داده کاوی در سیستم های تشخیص نفوذ [مقاله کنفرانسی]
  • خدایار، م. و عصاره، ع. (1393)، "تشخیص نفوذ در شبکه‌های ... (مقاله کنفرانسی)
  • مقصودی، ح. و مومنی، ح. (1392)، "مقایسه و بررسی الگوریتمهای ... (مقاله کنفرانسی)
  • صفایی پور، م. فضلی؛ م. و پارسا، س. (1392)، "ترکیب ... (مقاله کنفرانسی)
  • مقصودی، ح. و مومنی، ح. (1392)، "مقایسه و بررسی الگوریتمهای ... (مقاله کنفرانسی)
  • تشخیص نفوذ در شبکه با تکنیک های داده کاوی [مقاله کنفرانسی]
  • مرور و دسته بندی روش های تشخیص نفوذ در شبکه های کامپیوتری [مقاله کنفرانسی]
  • زندی، ع. و صادق زاده، م. (1393)، "مروری بر روش ... (مقاله کنفرانسی)
  • Detection System by using K-Means Intrusionء 7. Solanki, M. and ...
  • Kosamkar, V. and Chaudhari, S.S. (2014), "Improved Intrusion Detection System ...
  • Perin, A. and Gamback, B. (2013), :Ensembles of Decision Trees ...
  • Ghatge Dipali, D. (2013), "Network Traffic Intrusion Detection System using ...
  • SnehalMulay, A. Devale, P.R. and Garje, G.V. (2010), :Intrusion Detection ...
  • Farid, D.M. Harbi, N. and Rahman, M. (2010), "Combining Naive ...
  • Sazzadual, M. and Abdul Mulkit, MD. (2012), _ Imp lementation ...
  • Dhurpate, N.B. and Lobo, L.M.R. (2013), :Network Intrusion Detection Evading ...
  • Phutane, T. and Pathan, A. (2015), :Intrusion Detection System using ...
  • Das, V. and Pathak, _ (2010), _ Intrusion Detection System ...
  • Rule Mining for KDD intrusion Detection Association:ه 22. Asim, D. ...
  • مدیریت اطلاعات پژوهشی

    صدور گواهی نمایه سازی | گزارش اشکال مقاله
    این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

    اطلاعات استنادی این مقاله را به نرم افزارهای مدیریت اطلاعات علمی و استنادی ارسال نمایید و در تحقیقات خود از آن استفاده نمایید.

    نظرات خوانندگان

    4.00
    1 تعداد پژوهشگران نظر دهنده
    5
    4 1
    3
    2
    1

    مقالات پیشنهادی مرتبط

    مقالات مرتبط جدید

    به اشتراک گذاری این صفحه

    اطلاعات بیشتر درباره COI

    COI مخفف عبارت CIVILICA Object Identifier به معنی شناسه سیویلیکا برای اسناد است. COI کدی است که مطابق محل انتشار، به مقالات کنفرانسها و ژورنالهای داخل کشور به هنگام نمایه سازی بر روی پایگاه استنادی سیویلیکا اختصاص می یابد.

    کد COI به مفهوم کد ملی اسناد نمایه شده در سیویلیکا است و کدی یکتا و ثابت است و به همین دلیل همواره قابلیت استناد و پیگیری دارد.

    پشتیبانی