ناشر تخصصی کنفرانس های ایران

لطفا کمی صبر نمایید

Publisher of Iranian Journals and Conference Proceedings

Please waite ..
ناشر تخصصی کنفرانسهای ایران
ورود |عضویت رایگان |راهنمای سایت |عضویت کتابخانه ها
عنوان
مقاله

کاربرد تکنیک های داده کاوی در تشخیص نفوذ به شبکه های کامپیوتری

سال انتشار: 1395
کد COI مقاله: CITCOMP01_266
زبان مقاله: فارسیمشاهده این مقاله: 2,142
فایل این مقاله در 15 صفحه با فرمت PDF قابل دریافت می باشد
محتوای کامل این مقاله با فرمت WORD هم قابل دریافت می باشد.

خرید و دانلود فایل مقاله

با استفاده از پرداخت اینترنتی بسیار سریع و ساده می توانید اصل این مقاله را که دارای 15 صفحه است به صورت فایل PDF و یا WORD در اختیار داشته باشید.
آدرس ایمیل خود را در کادر زیر وارد نمایید:

مشخصات نویسندگان مقاله کاربرد تکنیک های داده کاوی در تشخیص نفوذ به شبکه های کامپیوتری

هادی نجفی محسن آبادی - کارشناسی ارشد مهندسی کامپیوتر- هوش مصنوعی
سیدامیر اصغری - استادیار دانشکده مهندسی برق وکامپیوتر دانشگاه خوارزمی

چکیده مقاله:

با رشد فناوری اطلاعات، امنیت شبکه به عنوان یکی از مباحث مهم و چالش بسیار بزرگ مطرح است. سیستم های تشخیص نفوذ، مولفه اصلی یک شبکه امن است. نفوذ به مجموعه اقدامات غیر قانونی که صحت و محرمانگی و یا دسترسی به یک منبع را به خطر می اندازد، اطلاق می گردد.در این مقاله روشی با استفاده از الگوریتم درخت تصمیم J48 ارائه گشته است که می تواند نرخ تشخیص ترافیک نرمال و نرخ تشخیص حملات نوع (Denial Of Service attack) DOS را به 100% برساند. از مجموعه داده KDD CUP 99 که مجموعه داده استاندارد جهت آزمایش روش های تشخیص نفوذ به شبکه های کامپیوتری می باشد جهت آموزش و آزمایش روش ارائه شده استفاده شده است.

کلیدواژه ها:

کد مقاله/لینک ثابت به این مقاله

کد یکتای اختصاصی (COI) این مقاله در پایگاه سیویلیکا CITCOMP01_266 میباشد و برای لینک دهی به این مقاله می توانید از لینک زیر استفاده نمایید. این لینک همیشه ثابت است و به عنوان سند ثبت مقاله در مرجع سیویلیکا مورد استفاده قرار میگیرد:

https://civilica.com/doc/494195/

نحوه استناد به مقاله:

در صورتی که می خواهید در اثر پژوهشی خود به این مقاله ارجاع دهید، به سادگی می توانید از عبارت زیر در بخش منابع و مراجع استفاده نمایید:
نجفی محسن آبادی، هادی و اصغری، سیدامیر،1395،کاربرد تکنیک های داده کاوی در تشخیص نفوذ به شبکه های کامپیوتری،کنفرانس بین المللی مهندسی کامپیوتر و فناوری اطلاعات،تهران،https://civilica.com/doc/494195

در داخل متن نیز هر جا که به عبارت و یا دستاوردی از این مقاله اشاره شود پس از ذکر مطلب، در داخل پارانتز، مشخصات زیر نوشته می شود.
برای بار اول: (1395، نجفی محسن آبادی، هادی؛ سیدامیر اصغری)
برای بار دوم به بعد: (1395، نجفی محسن آبادی؛ اصغری)
برای آشنایی کامل با نحوه مرجع نویسی لطفا بخش راهنمای سیویلیکا (مرجع دهی) را ملاحظه نمایید.

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :

  • نجفی محسن آباد، ه. و اصغری، امیر.(1395)، "تشخیص نفوذ در ...
  • نجفی محسن آباد، ه. و اصغری، امیر. (1394)، " ارائه ...
  • سیسوندیان، ر. و رستگاری، ح. (1393)، "بررسی کاربرد الگوریتم ژنتیک ... [مقاله کنفرانسی]
  • جعفرزاده، پ. و جمالی، ش. (1391)، "افزایش نرخ کشف نفوذ ...
  • داده کاوی در سیستم های تشخیص نفوذ [مقاله کنفرانسی]
  • خدایار، م. و عصاره، ع. (1393)، "تشخیص نفوذ در شبکه‌های ...
  • مقصودی، ح. و مومنی، ح. (1392)، "مقایسه و بررسی الگوریتمهای ...
  • صفایی پور، م. فضلی؛ م. و پارسا، س. (1392)، "ترکیب ...
  • مقصودی، ح. و مومنی، ح. (1392)، "مقایسه و بررسی الگوریتمهای ...
  • تشخیص نفوذ در شبکه با تکنیک های داده کاوی [مقاله کنفرانسی]
  • مرور و دسته بندی روش های تشخیص نفوذ در شبکه های کامپیوتری [مقاله کنفرانسی]
  • زندی، ع. و صادق زاده، م. (1393)، "مروری بر روش ...
  • Detection System by using K-Means Intrusionء 7. Solanki, M. and ...
  • Kosamkar, V. and Chaudhari, S.S. (2014), "Improved Intrusion Detection System ...
  • Perin, A. and Gamback, B. (2013), :Ensembles of Decision Trees ...
  • Ghatge Dipali, D. (2013), "Network Traffic Intrusion Detection System using ...
  • SnehalMulay, A. Devale, P.R. and Garje, G.V. (2010), :Intrusion Detection ...
  • Farid, D.M. Harbi, N. and Rahman, M. (2010), "Combining Naive ...
  • Sazzadual, M. and Abdul Mulkit, MD. (2012), _ Imp lementation ...
  • Dhurpate, N.B. and Lobo, L.M.R. (2013), :Network Intrusion Detection Evading ...
  • Phutane, T. and Pathan, A. (2015), :Intrusion Detection System using ...
  • Das, V. and Pathak, _ (2010), _ Intrusion Detection System ...
  • Rule Mining for KDD intrusion Detection Association:ه 22. Asim, D. ...
  • مدیریت اطلاعات پژوهشی

    صدور گواهی نمایه سازی | گزارش اشکال مقاله | من نویسنده این مقاله هستم
    این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

    اطلاعات استنادی این مقاله را به نرم افزارهای مدیریت اطلاعات علمی و استنادی ارسال نمایید و در تحقیقات خود از آن استفاده نمایید.

    نظرات خوانندگان

    4.00
    1 تعداد پژوهشگران نظر دهنده
    5 0
    4 1
    3 0
    2 0
    1 0

    مقالات پیشنهادی مرتبط

    مقالات مرتبط جدید

    به اشتراک گذاری این صفحه

    اطلاعات بیشتر درباره COI

    COI مخفف عبارت CIVILICA Object Identifier به معنی شناسه سیویلیکا برای اسناد است. COI کدی است که مطابق محل انتشار، به مقالات کنفرانسها و ژورنالهای داخل کشور به هنگام نمایه سازی بر روی پایگاه استنادی سیویلیکا اختصاص می یابد.

    کد COI به مفهوم کد ملی اسناد نمایه شده در سیویلیکا است و کدی یکتا و ثابت است و به همین دلیل همواره قابلیت استناد و پیگیری دارد.

    پشتیبانی