research centers


Search results: Found 1

Listing 1 - 1 of 1
Sort by

Article
An Adaptive Intrusion Detection System by using Decision Tree
نظام كشف التسلل التكيفي باستخدام شجرة القرارات

Authors: Osamah Adil Raheem اسامة عادل رحيم --- Esraa Saleh Alomari اسراء صالح العمري
Journal: Journal of Al-Qadisiyah for Computer Science and Mathematics مجلة القادسية لعلوم الحاسوب والرياضيات ISSN: 20740204 / 25213504 Year: 2018 Volume: 10 Issue: 2 Pages: 88-96 Comp
Publisher: Al-Qadisiyah University جامعة القادسية

Loading...
Loading...
Abstract

In recent decades, data security has turned into a new vision in data innovation as the quantity of PC protection breaks are presented to an explosion in the number of security incidents. An assortment of Sequence Discovery System have been utilized for shielding PCs and systems from pernicious system based or have based assaults by utilizing conventional measurable strategies to new information mining approaches in a years ago. In any case, the present monetarily accessible interruption identification frameworks are mark based that are not equipped for identifying obscure assaults. In this paper, we introduce another learning calculation for abnormality based system interruption identification framework utilizing choice tree calculation that recognizes assaults from ordinary practices and distinguishes diverse kinds of interruptions. Test comes about on the KDD-99 bench-mark organize interruption discovery data-set exhibit that the suggested algorithm resulted 98.5% Discovery rate in comparing with other executing techniques.

في العقود الأخيرة ، تحول أمن البيانات إلى رؤية جديدة في ابتكار البيانات حيث يتم تقديم كمية من فواصل حماية الكمبيوتر الشخصي إلى انفجار في عدد الحوادث الأمنية. تم استخدام مجموعة متنوعة من نظام اكتشاف التسلسل من أجل حماية أجهزة الكمبيوتر والأنظمة من الاعتداءات الخبيثة القائمة على النظام أو التي تعتمد على النظام من خلال استخدام الاستراتيجيات التقليدية القابلة للقياس إلى أساليب التعدين الجديدة للمعلومات في السنوات الماضية. وعلى أي حال ، فإن الأطر القائمة الحالية لتحديد الهوية التي يمكن الوصول إليها بصورة نقدية تستند إلى علامة غير مجهزة للتعرف على الاعتداءات الغامضة. في هذه الورقة ، نقدم حسابًا تعليميًا آخر لإطار تعريف عدم انتظام النظام القائم على الشذوذ باستخدام حساب شجرة الاختيار الذي يعترف بالاعتداءات من الممارسات العادية ويميز الأنواع المتنوعة من الانقطاعات. يظهر الاختبار على KDD-99 تنظيم قاعدة البيانات اكتشاف تنظيم مجموعة معارض أن الخوارزمية المقترحة أسفرت عن 98.5٪ معدل اكتشاف مقارنة مع تقنيات التنفيذ الأخرى.

Listing 1 - 1 of 1
Sort by
Narrow your search

Resource type

article (1)


Language

English (1)


Year
From To Submit

2018 (1)