سال انتشار: ۱۳۹۰

محل انتشار: اولین همایش منطقه ای رویکردهای نوین در مهندسی کامپیوتر و فناوری اطلاعات

تعداد صفحات: ۵

نویسنده(ها):

امیرمسعود بیدگلی – دانشگاه آزاد اسلامی واحد علوم و تحقیقات خوزستان اهواز ایران
بهنام فرد – دانشگاه آزاد اسلامی واحد علوم و تحقیقات خوزستان اهواز ایران

چکیده:

رشد روز افزون استفاده از خدمات شبکه های کامپیوتری از یک سو و حمله به شبکه های کامپیوتری از سوی دیگر باعث شده است که سیستمهای یک زمینه ی تحقیقاتی مهم در مساله امنیت شبکه های کامپیوتری تبدیل شوند روشهای تشخیص مورد استفاده درسیستمهای تشخیص نفوذ به دودسته تقسیم می شوند روش تشخیص سو استفاده و روش تشخیص رفتار غیرعادی روش تشخیص سو استفاده توانایی مشخص نمودن نفوذها را به کمک الگوهای شناخته شده از رفتارهای حمل کسب می کنند در روش تشخیص رفتار غیرعادی مدیر شبکه و ضعیت عادی بار ترافیک شبکه تعریف می نماید و با مشاهده رفتارهایی که از وضعیت عادی پیروی نمی کنند موارد غیرعادی را تشخیص می دهد. اخیرا مساله تشخیص نفوذ به طور وسیعی در زمینههای یادگیر یماشین و داده کاوی مورد توجه قرار گرفته است دراین مقاله تکنیکهای داده کاوی c4.5 , SVM با روش تشخیص سو استفاده به منظور تشیخص نفوذ در شبکه های کامپیوتری مقایسه و ارزیابی شده اند.