ارزیابی مقایسه ای تاثیر تکنیک های مختلف داده کاوی در کاهش نرخ هشدارهای کاذب و افزایش دقت تشخیص نفوذ شبکه

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 461

فایل این مقاله در 14 صفحه با فرمت PDF و WORD قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

COMCONF03_345

تاریخ نمایه سازی: 6 اردیبهشت 1396

چکیده مقاله:

امروزه توسعه روزافزون شبکه های رایانه ای و کاربرد وسیع آن در زندگی بشر، لزوم تامین امنیت این شبکه ها را بیش از پیش نمایان ساخته است و جهت تامین امنیت شبکه ها از ابزار و تجهیزات مختلفی استفاده می شود که سیستم تشخیص نفوذ از جمله آنها به شمار می رود و اخیرا تکنیک های داده کاوی جهت استفاده در سیستم های تشخیص نفوذ مورد توجه قرار گرفته اند، زیرا با توجه به قدرت و سرعت داده کاوی در تحلیل داده های حجیم و کشف دانش از بین این داده ها، امروزه به پر کاربردترین و قدرتمندترین روش در این خصوص تبدیل شده است و اکثر تحقیقات در زمینه تشخیص نفوذ شبکه به سمت استفاده از این علم، سوق داده شده است. لذا با توجه به اهمیت این موضوع، تحقیق حاضر به ارزیابی مقایسه ای تاثیر تکنیک های مختلف داده کاوی در کاهش نرخ هشدارهای کاذب (FAR) و افزایش دقت تشخیص نفوذ شبکه نسبت به دسته حملات Dos ، Probe، U2R، R2L پرداخته است.

نویسندگان

رسول تقی زاده شول

دانشجوی کارشناسی ارشد مهندسی کامپیوتر نرم افزار، موسسه آموزش عالی بعثت کرمان

مصطفی قاضی زاده احسایی

استادیار، بخش مهندسی کامپیوتر، دانشکده فنی و مهندسی، دانشگاه شهید باهنر کرمان، کرمان، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Anthony Raj.A, Dr. A. Arul Lawrence Selvakumar. (January 2015), Study ...
  • Abhishek Sawant, Jyoti Yadav, Avneet Kaur Arora, Janhavi Deo, Nutan ...
  • Abhaya, Kaushal Kumar, Ranjeeta Jha, Sumaiya Afroz.(June 2014), Data Mining ...
  • Ahmed Youssef and Ahmed Emam.(Dec 2011), Network Intrusion Detection Using ...
  • Bandula Perera, Deakin University. (July 2014), Data Mining -Network Intrusion ...
  • C handrashekha Azad.(August 2013) Data Mining in Intrusion Detection: A ...
  • Fatin Norsyafawati Mohd Sabri, Norita Md.Norwawi, and Kamaruzz aman Seman. ...
  • G.V. Nadiammai, M. Hemalatha. (March 2014), Effective approach toward Intrusion ...
  • Huy Anh Nguyen and Deokjai Choi.(January 2008), Application of Data ...
  • Inadyuti Dutt, Samarjeet Borah. (July 2015), Some Studies in Intrusion ...
  • Jaina Patel, Krunal Panchal.(June 2015), Effective Intrusion Detection System using ...
  • J.S. Shanthini, S. Rajalakshm. (November 2015), Data Mining Techniques For ...
  • Kavita Patond, Pranjali Deshmukh. (April 2014), Survey on Data Mining ...
  • Lokendra Singh Parihar, Akhilesh Tiwari. (JANUARY 2016), Survey on Intrusion ...
  • Meghana solanki, Vidya Dhamdhere. (July 2015), A Hybrid Approach for ...
  • Meghana Solanki, Vidya Dhamdhere. (November 2014), Intrusion Detection Technique using ...
  • M.Hemalatha And G .V.Nadiamma. (January 2013), An Enhanced Rule Approach ...
  • Manoj and Jatinder Singh.(201 1), Applications of Data Mining for ...
  • Nor Badrul Anuar, Hasimi Sallehudin, Abdullah Gani, Omar Zakari (January ...
  • Pavel Nevlud, Miroslav Bures, Lukas Kapicak, Jaroslav Zdralek. (December 20 ...
  • Richa, Saurabh Mittal.(August 2014), Data Mining Approach IDS K-Mean using ...
  • Smita P. Bhapkar, Shubhangi S. Dhamane, Yogita S. Kandekar, Khushbu ...
  • Solane Duque, Mohd. Nizam bin Omar. (2015), Using Data Mining ...
  • Sanjay Sharma and R.K. Gupta. (2015), Intrusion Detection System: A ...
  • S.V.Shirbhate, V.M.Thakare, S.S.Sherekar. (2011), Data Mining Approaches For Network Intrusion ...
  • Yogita B. Bhavsar, Kalyani C.Waghmare. (March 2013), Intrusion Detection System ...
  • نمایش کامل مراجع