| ش | ی | د | س | چ | پ | ج |
| 1 | 2 | 3 | 4 | 5 | ||
| 6 | 7 | 8 | 9 | 10 | 11 | 12 |
| 13 | 14 | 15 | 16 | 17 | 18 | 19 |
| 20 | 21 | 22 | 23 | 24 | 25 | 26 |
| 27 | 28 | 29 | 30 | 31 |

عنوان انگلیسی مقاله: Intrusion Detection System Based on New
Association Rule Mining Model
عنوان فارسی مقاله: سیستم تشخیص نفوذ بر اساس مدل جدید استخراج قوانین وابستگی.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: ٧
جهت دانلود رایگان نسخه انگلیسی این مقاله اینجا کلیک نمایید
چکیده ترجمه:
تشخیص نفوذ یکی از مشکلات مهم برای حفاظت از امنیت سیستمهای اطلاعاتی است. تکنیک آن به دو دسته تقسیم میشود: تشخیص ناهنجاری و تشخیص سوء استفاده؛ که این دو مورد یکدیگر را تکمیل میکنند. این تحقیق روی تکنیکهای تشخیص ناهنجاری برای تشخیص نفوذ تمرکز دارد. در حال حاضر، روشهای متعددی بر اساس استخراج قوانین وابستگی کلاسیک برای تشخیص نفوذ ارائه شده است. به دلیل دو مشکلی که در مسئلهی استخراج قوانین وابستگی، یعنی اینکه با همهی آیتم ست بطور مساوی رفتار میشود و یک ساپورت مینیمم و اطمینان مینیمم به عنوان استاندارد سنجش در نظر گرفته میشود، بسیاری از قوانین و قوانین جالب تولید میشوند که باعث کاهش کارایی سیستم تشخیص نفوذ میشود. بر اساس مدل جدید استخراج قوانین وابستگی که li در سال ٢٠٠٢ پیشنهاد داد و قادر به حل این دو مشکل به طور همزمان بود، سیستم تشخیص نفوذ دیگری ارائه شد. از آنجایی که میزان سود و علاقهی یک آیتم به عنوان معیار در نظر گرفته میشود و الگوریتم استخراج بر اساس FP-tree است، تجربیات ما نشان داده است که سیستم پیشنهادی مقاومتر و مؤثرتر از الگوریتم APRIORI است.
مقدمه:
با پیشرفت تکنولوژی شبکههای کامپیوتری، تشخیص نفوذ که برای ثبت فعالیتهای بدذات در سیستمهای شبکهی کامپیوتری استفاده میشود، مهم و مهمتر میشوند. تکنیکهای تشخیص نفوذ به دو دستهی کلی تقسیم میشوند: تشخیص ناهنجاری و تشخیص امضا که یکدیگر را تکمیل میکنند. این مقاله روی تکنیکهای تشخیص برای تشخیص نفوذ تمرکز دارد. امروزه سیستمهای تشخیص نفوذ تجاری زیادی برای جمعآوری اطلاعات فعالیت سیستم و شبکه موجود است که اطلاعات را تحلیل میکنند تا ببینند آیا حملهای صورت گرفته است یا خیر. این پیادهسازیهای تجاری در نظارت و تحلیل محدود هستند و تحقیقات بیشتری برای بهبود کارکردها ارائه شده است.
↓-↓
سیستم تشخیص نفوذ در شبکه های کامپیوتری
دسته: مهندسی نرم افزار فرمت فایل: ppt حجم فایل: 766 کیلوبایت تعداد صفحات فایل: 16 پاورپوینت استفاده از روشهای داده کاوی در تشخیص نفوذ به شبکه های کامپیوتری نفوذ (حمله): نفوذ به عملیاتی اطلاق میشود که تلاش می کند برای دسترسی غیر مجاز به شبکه یا سیستم های کامپیوتری از مکانیسم امنیتی سیستم عبور کند. این عملیات توسط نفوذ کننده گان خارجی و داخلی انجام میشود. سیستم های تشخیص نفوذ...
به نام خدا ما در این پروژه سمینارارشد کامپیوتر از مطالبی چون تاریخچه تشخیص چهره و استخراج ویژگی های صورت و روشها و الگوریتم های تشخیص چهره و مشکلات و موانع سیستم های تشخیص چهره و مشکلات تکنیکی و تشخیص چهره از تصاویر ثابت و چهارچوب سیستم های تشخیص چهره و... بحث نموده ایم که امیدواریم مورد پسند شما سروران عزیز مورد واقع قرار بگیرد وازآن بهره خوبی ببرید.
عنوان انگلیسی مقاله: Improved competitive learning neural networks for network intrusion and fraud detection عنوان فارسی مقاله: شبکه های عصبی آموزشی رقابتی پیشرفته در مورد تشخیص نفوذ در شبکه و شناسایی کلاهبرداری دسته: کامپیوتر و فناوری اطلاعات فرمت فایل ترجمه شده: WORD (قابل ویرایش) تعداد صفحات فایل ترجمه شده: ٣٢ لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود خرید ترجمه مقاله چکیده ترجمه: در این پژوهش، دو الگوریتم خوشه بندی جدید...
