ناشر تخصصی کنفرانس های ایران

لطفا کمی صبر نمایید

Publisher of Iranian Journals and Conference Proceedings

Please waite ..
ناشر تخصصی کنفرانسهای ایران
ورود |عضویت رایگان |راهنمای سایت |عضویت کتابخانه ها
عنوان
مقاله

تشخیص نفوذ در شبکه های کامپیوتری با استفاده از تکنیک های داده کاوی مبتنی بر انتخاب ویژگی

سال انتشار: 1395
کد COI مقاله: CBCONF01_0281
زبان مقاله: فارسیمشاهده این مقاله: 1,940
فایل این مقاله در 12 صفحه با فرمت PDF قابل دریافت می باشد

خرید و دانلود فایل مقاله

با استفاده از پرداخت اینترنتی بسیار سریع و ساده می توانید اصل این مقاله را که دارای 12 صفحه است به صورت فایل PDF در اختیار داشته باشید.
آدرس ایمیل خود را در کادر زیر وارد نمایید:

مشخصات نویسندگان مقاله تشخیص نفوذ در شبکه های کامپیوتری با استفاده از تکنیک های داده کاوی مبتنی بر انتخاب ویژگی

هادی نجفی محسن آباد - کارشناسی ارشد مهندسی کامپیوتر هوش مصنوعی
سیدامیر اصغری - استادیار دانشکده مهندسی برق وکامپیوتر دانشگاه خوارزمی

چکیده مقاله:

با رشد فناوری اطلاعات، امنیت شبکه به عنوان یکی از مباحث مهم و چالش بسیار بزرگ مطرح است. سیستم هایتشخیص نفوذ، مولفه اصلی یک شبکه امن است. نفوذ به مجموعه اقدامات غیرقانونی که صحت و محرمانگی و یا دسترسیبه یک منبع را به خطر می اندازد، اطلاق می گردد.در این مقاله روشی مبتنی بر کاهش ویژگی ها ارائه شده است که می تواند با استفاده از تنها 8 ویژگی از میان 41ویژگی میزان طبقه بندی درست نمونه ها را در مدت زمان کمی به مقدار قابل توجهی افزایش دهد. در روش ارائه شده دراین مقاله دقت و سرعت به صورت موازی با هم بهینه می شوند که هر دو پارامتر دقت و سرعت مهم ترین پارمترها در بحثتشخیص نفوذ می باشند. همچنین در این مقاله برای ارزیابی سیستم ذکر شده از مجموعه داده KDD CUP 99 کهمجموعه داده استاندارد جهت آزمایش روشهای تشخیص نفوذ به شبکه های کامپیوتری می باشد جهت آموزش و آزمایشروش ارائه شده استفاده شده است.

کلیدواژه ها:

کد مقاله/لینک ثابت به این مقاله

کد یکتای اختصاصی (COI) این مقاله در پایگاه سیویلیکا CBCONF01_0281 میباشد و برای لینک دهی به این مقاله می توانید از لینک زیر استفاده نمایید. این لینک همیشه ثابت است و به عنوان سند ثبت مقاله در مرجع سیویلیکا مورد استفاده قرار میگیرد:

https://civilica.com/doc/496737/

نحوه استناد به مقاله:

در صورتی که می خواهید در اثر پژوهشی خود به این مقاله ارجاع دهید، به سادگی می توانید از عبارت زیر در بخش منابع و مراجع استفاده نمایید:
نجفی محسن آباد، هادی و اصغری، سیدامیر،1395،تشخیص نفوذ در شبکه های کامپیوتری با استفاده از تکنیک های داده کاوی مبتنی بر انتخاب ویژگی،اولین کنفرانس بین المللی دستاوردهای نوین پژوهشی در مهندسی برق و کامپیوتر،تهران،https://civilica.com/doc/496737

در داخل متن نیز هر جا که به عبارت و یا دستاوردی از این مقاله اشاره شود پس از ذکر مطلب، در داخل پارانتز، مشخصات زیر نوشته می شود.
برای بار اول: (1395، نجفی محسن آباد، هادی؛ سیدامیر اصغری)
برای بار دوم به بعد: (1395، نجفی محسن آباد؛ اصغری)
برای آشنایی کامل با نحوه مرجع نویسی لطفا بخش راهنمای سیویلیکا (مرجع دهی) را ملاحظه نمایید.

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :

  • نجفی محسن آباد، ه. و اصغری، امیر. (1394)، _ ارائه ...
  • سیسوندیان، ر. و رستگاری، ح. (1393)، "بررسی کاربرد الگوریتم ژنتیک ... [مقاله کنفرانسی]
  • مقایسه برخی الگوریتمهای داده کاوی در تشخیص نفوذ به شبکه [مقاله کنفرانسی]
  • جعفرزاده، پ. و جمالی، ش. (1391)، "افزایش نرخ کشف نفوذ ...
  • داده کاوی در سیستم های تشخیص نفوذ [مقاله کنفرانسی]
  • خدایار، م. و عصاره، ع. (1393)، "تشخیص نفوذ در شبکه‌های ...
  • مقصودی، ح. و مومنی، ح. (1392)، "مقایسه و بررسی الگوریتمهای ...
  • صفایی پور، م. فضلی؛ م. و پارسا، س. (1392)، "ترکیب ...
  • مقصودی، ح. و مومنی، ح. (1392)، "مقایسه و بررسی الگوریتمهای ...
  • تشخیص نفوذ در شبکه با تکنیک های داده کاوی [مقاله کنفرانسی]
  • مرور و دسته بندی روش های تشخیص نفوذ در شبکه های کامپیوتری [مقاله کنفرانسی]
  • Detection System by using K-Means Intrusion؛ 7. Solanki, M. and ...
  • Kosamkar, V. and Chaudhari, S.S. (2014), "Improved Intrusion Detection System ...
  • Perin, A. and Gamback, B. (2013), "Ensembles of Decision Trees ...
  • Ghatge Dipali, D. (2013), "Network Traffic Intrusion Detection System using ...
  • SnehalMulay, A. Devale, P.R. and Garje, G.V. (2010), "Intrusion Detection ...
  • Farid, D.M. Harbi, N. and Rahman, M. (2010), "Combining Naive ...
  • Sazzadual, M. and Abdul Mulkit, MD. (2012), _ Imp lementation ...
  • Dhurpate, N.B. and Lobo, L.M.R. (2013), "Network Intrusion Detection Evading ...
  • Phutane, T. and Pathan, A. (2015), "Intrusion Detection System using ...
  • Das, V. and Pathak, v. (2010), "Network Intrusion Detection System ...
  • Rule Mining for KDD intrusion Detection Association:ه 22. Asim, D. ...
  • Nguyen, H. and Franke, K. (2010), "Improving Effectiveness of Intrusion ...
  • مدیریت اطلاعات پژوهشی

    صدور گواهی نمایه سازی | گزارش اشکال مقاله | من نویسنده این مقاله هستم
    این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

    اطلاعات استنادی این مقاله را به نرم افزارهای مدیریت اطلاعات علمی و استنادی ارسال نمایید و در تحقیقات خود از آن استفاده نمایید.

    کدام مقالات به این منبع استناد نموده اند


    بر اساس سیستم تحلیلی استنادات مقالات، تاکنون برای نگارش 1 مقاله استفاده شده است.

    مقالات پیشنهادی مرتبط

    مقالات مرتبط جدید

    به اشتراک گذاری این صفحه

    اطلاعات بیشتر درباره COI

    COI مخفف عبارت CIVILICA Object Identifier به معنی شناسه سیویلیکا برای اسناد است. COI کدی است که مطابق محل انتشار، به مقالات کنفرانسها و ژورنالهای داخل کشور به هنگام نمایه سازی بر روی پایگاه استنادی سیویلیکا اختصاص می یابد.

    کد COI به مفهوم کد ملی اسناد نمایه شده در سیویلیکا است و کدی یکتا و ثابت است و به همین دلیل همواره قابلیت استناد و پیگیری دارد.

    پشتیبانی