Die Netzwerkforensik hilft beim Aufsp�ren von Cyberbetr�gern, indem sie Netzwerkdaten auswertet und zur�ckverfolgt. Die Netzwerkforensik analysiert den Netzwerkverkehr, um Eindringlinge zu erkennen und zu untersuchen, wie das Verbrechen stattgefunden hat, d.h. einen Tatort f�r Untersuchungen und Nachstellungen zu schaffen. Diese Studie schl�gt ein allgemeines Prozessmodell und eine Architektur f�r die Netzwerkforensik vor. Ein sekund�rer Datensatz, KDD CUP, mit normalem und anormalem Datenverkehr wird zur ...
Read More
Die Netzwerkforensik hilft beim Aufsp�ren von Cyberbetr�gern, indem sie Netzwerkdaten auswertet und zur�ckverfolgt. Die Netzwerkforensik analysiert den Netzwerkverkehr, um Eindringlinge zu erkennen und zu untersuchen, wie das Verbrechen stattgefunden hat, d.h. einen Tatort f�r Untersuchungen und Nachstellungen zu schaffen. Diese Studie schl�gt ein allgemeines Prozessmodell und eine Architektur f�r die Netzwerkforensik vor. Ein sekund�rer Datensatz, KDD CUP, mit normalem und anormalem Datenverkehr wird zur Analyse verwendet, um den gesamten Prozess zu simulieren. Der Datensatz wird weitgehend verarbeitet, um Merkmale auszuw�hlen und Redundanzen zu entfernen. Der Datensatz wurde bereinigt, bevor er mit dem Support Vector Machine Lernmodell analysiert wurde, um den Datenverkehr zu klassifizieren. Die Multiklassen-Klassifizierung wurde verwendet, um verschiedene Arten von Netzwerkangriffen zu kategorisieren. Die Genauigkeit des Modells wird dann anhand der erzielten Ergebnisse bewertet.
Read Less