بررسی مقایسه ای تکنیکهای داده کاوی به منظور افزایش تشخیص نفوذ

سال انتشار: 1392
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 934

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ELECOM01_222

تاریخ نمایه سازی: 9 تیر 1393

چکیده مقاله:

امروزه ، سیستم های تشخیص نفوذ توسط بسیاری از سازمان ها به منظور حفاظت از امنیت سیستم های اطلاعاتی به کار گرفته شده است. فایروال هایی که برای تشخیص نفوذ استفاده می شود دارای اشکالات خاصی می باشند که توسط روش های مختلف داده کاوی می توان بر آنها غلبه کرد. تکنیک های داده کاوی با تجزیه و تحلیل حجم زیادی از داده های شبکه و دسته بندی آن ها به صورت عادی و یا غیر عادی نقش حیاتی در تشخیص نفوذ ایفا می کنند. تعدادی از تکنیک های داده کاوی مانند طبقه بندی، خوشه بندی و قوانین انجمنی به طور گسترده به منظور ارتقاء تشخیص نفوذ استفاده می شوند. در میان آنها خوشه بندی بیش از طبقه بندی مورد توجه قرار گرفته زیرا که نیازی به بر چسب گذاری دستی داده های آموزشی نیست و سیستم نیاز به آگاهی از حملات جدید ندارد. در این مقاله به بررسی و مقایسه سه الگوریتم مختلف خوشه بندی به نام های خوشه بندی K-Means و خوشه بندی Y-Means و خوشه بندی C-Means فازی می پردازیم. خوشه بندی C-Means فازی ، بهترین کارایی و بازده را از نظر تشخیصنفوذ نسبت به دو روش دیگردارد.

کلیدواژه ها:

تشخیص نفوذ ، خوشه بندی ، K-Means ، خوشه بندی Y-Means ، خوشه بندی C-Means فازی ، داده کاوی و فایروال

نویسندگان

مرضیه همایونی

دانشجوی کارشناسی ارشد مهندسی کامپیوتر (نرم افزار)، دانشگاه آزاد اسلامی واحد علوم و تحقیقات فارس ،

علی حاجتی

فارغ التحصیل مهندسی کامپیوتر(نرم افزار)، کارشناس کامپیوتر

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • E. Kesavulu Reddy, v. Naveen Reddy and P. Govinda Rajulu, ...
  • _ _ _ _ Detection Approach based On Data Mining2nd ...
  • Disha Sharma, :Fuzzy Clustering as an Intrusion Detection ...
  • Manish Joshi, :Classification, Clustering and Intrusion Detection System:, International Journal ...
  • www.ijera.com Vol. 2, Issue 2, Mar-Apr 2012. ...
  • Raymond Chi-Wing Wong and Ada Wai-Che Fu, :Association Rule Mining ...
  • Deepthy K Denatious and Anita John, "Survey _ Data Mining ...
  • Ming-Chuan Hung and Don-Lin Yang, :An Efficient Fuzzy C- Means ...
  • Reema Patel, Amit Thakkar and Amit Ganatra, "A Survey and ...
  • Gerhard Munz and Sa Li, Georg Carle, :"Traffic Anomaly Detection ...
  • نمایش کامل مراجع