تحلیل و مقایسه ی روشهای دسته بندی و کشف قواعد وابستگی به منظور کشف نفوذ

سال انتشار: 1388
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 2,912

فایل این مقاله در 12 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

IDMC03_038

تاریخ نمایه سازی: 13 دی 1389

چکیده مقاله:

امنیت سیستم های کامپیوتری و داده ها پیوسته در خطر می باشند با توجه به رشد روزافزون کاربران اینترنت و در دسترس قرار داشتن ابزارهایی برایمداخله و نفوذ به شبکه ها پیدا کردن دسترسی های غیرمجاز به یکی از اهداف مهم امنیت شبکه تبدیل شده است کشف نفوذ از نقطه نظر اهمیت داده ها یک فرایند انالیز اطلاعات است رفتارهای عادی و نفوذگر الگوهایی از خود در داده های ترافیک شبکه به جای می گذارند که با استفاده از تکنیکهای مختلف داده کاوی به طورموثر می توان این الگوها را استخراج نمود. الگوریتمهای موجود داده کاوی از روشهای مختلفی به منظور کشف نفوذ استفاده می کنند از جمله مهمترین روشهای مطرح می توان الگوریتمهای برپایه دسته بندی ، کشف قواعد وابستگی و همچنین ترکیب این دو را در نظر گرفت در این مقاله مهمترین الگوریتمهای مطرح در این زمینه مورد ارزیابی قرارگرفته و مقایسه شده اند.

نویسندگان

مهسا فضائلی جوان

بخش مهندسی و علوم کامپیوتر دانشکده مهندسی دانشگاه شیراز

محمدهادی صدرالدینی

بخش مهندسی و علوم کامپیوتر دانشکده مهندسی دانشگاه شیراز