بهبود کارایی سیستم های تشخیص نفوذ در شبکه های کامپیوتری بر پایه الگوریتم های درخت تصمیم

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 737

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICEEE07_358

تاریخ نمایه سازی: 19 اردیبهشت 1395

چکیده مقاله:

نفوذ با اهداف خاصی از قبیل جاسوسی، تخریب و... صورت می پذیرد. بنابراین برای پیشگیری از نفوذ سامانه های تشخیص نفوذ مطرح می گردند. این سامانه ها سخت افزاری یا نرم افزاری می باشند و معمولاً قبل از فایروال ها قرار می گیرند و فعالیتی را به عنوان حمله ذخیره یا گزارش می دهند در واقع عملکرد سامانه های تشخیص نفوذ قطعاً به معنی جلوگیری از نفوذ نبوده بلکه در برابر نفوذ به کاربران و مسئولین امنیتی هشدار می دهند. از این رو جایگاه سیستم های تشخیص نفوذ دارای اهمیت بالایی می باشند. در این پژوهش از الگوریتم های درخت تصمیم جهت بالا بردن درصد کارایی سیستم های تشخیص نفوذ استفاده نموده ایم. پژوهش های پیشین نشان داده که الگوریتم های درخت تصمیم می توانند بوسیله درخت مقایسه به نتیجه بالاتری نسبت به دیگر الگوریتم ها دست یابند. هدف این پژوهش ارزیابی صرف کمترین زمان به همراه بالاترین کارایی می باشد.

نویسندگان

سید محسن هاشمی

گروه کامپیوتر موسسه آموزش عالی رهنما اهواز، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • M. Tavallae, E. Bagheri, W. Lu, and A. Ghorbani, A ...
  • data set, 2009 IEEE Int. Conf. Comput. Intell. Security Defense ...
  • "Nsl-kdd data set for network-based intrusion Available ...
  • http ://nsl. cs.unb _ ca/NSL-KDD/, March 2009. ...
  • Kohavi, R. (1996, August). Scaling up the accuracy of naive-Bayes ...
  • Breiman, L. (2001). Random forests. Machine learning, 45(1), 5-32. ...
  • Freund, Y., & Mason, L. (1999, June). The algorithm. ...
  • In ICML (Vol. 99, pp. 124-133). ...
  • Witten, I. H., & Frank, E. (2005). Data Mining: Practical ...
  • Geurts, P., Ernst, D., & Wehenkel, L. (2006). trees .Machine ...
  • D. Patterson, F. Liu, D. Turner, A. Concepcion, and R. ...
  • M. Hall, E. Frank, G. Holmes, B. Pfahringer, P. Reutemann ...
  • Weka: Data Mining Software in Java http ://www. cs.waikato .ac.nz/ml/wek ...
  • Birant, D. "Comparison of decision tree algorithms for predicting potential ...
  • نمایش کامل مراجع