ترجمه مقاله سیستم تشخیص نفوذ بر اساس مدل جدید استخراج قوانین وابستگی-2839

ترجمه مقاله سیستم تشخیص نفوذ بر اساس مدل جدید استخراج قوانین وابستگی

عنوان انگلیسی مقاله: Intrusion Detection System Based on New

Association Rule Mining Model

عنوان فارسی مقاله: سیستم تشخیص نفوذ بر اساس مدل جدید استخراج قوانین وابستگی.

دسته: فناوری اطلاعات و کامپیوتر

فرمت فایل ترجمه شده: WORD (قابل ویرایش)

تعداد صفحات فایل ترجمه شده: ٧

جهت دانلود رایگان نسخه انگلیسی این مقاله اینجا کلیک نمایید

خرید ترجمه مقاله

چکیده ترجمه:

تشخیص نفوذ یکی از مشکلات مهم برای حفاظت از امنیت سیستم‌های اطلاعاتی است. تکنیک آن به دو دسته تقسیم می‌شود: تشخیص ناهنجاری و تشخیص سوء استفاده؛ که این دو مورد یکدیگر را تکمیل می‌کنند. این تحقیق روی تکنیک‌های تشخیص ناهنجاری برای تشخیص نفوذ تمرکز دارد. در حال حاضر، روش‌های متعددی بر اساس استخراج قوانین وابستگی کلاسیک برای تشخیص نفوذ ارائه شده است. به دلیل دو مشکلی که در مسئله‌ی استخراج قوانین وابستگی، یعنی اینکه با همه‌ی آیتم ست بطور مساوی رفتار می‌شود و یک ساپورت مینیمم و اطمینان مینیمم به عنوان استاندارد سنجش در نظر گرفته می‌شود، بسیاری از قوانین و قوانین جالب تولید می‌شوند که باعث کاهش کارایی سیستم تشخیص نفوذ می‌شود. بر اساس مدل جدید استخراج قوانین وابستگی که li در سال ٢٠٠٢ پیشنهاد داد و قادر به حل این دو مشکل به طور همزمان بود، سیستم تشخیص نفوذ دیگری ارائه شد. از آنجایی که میزان سود و علاقه‌ی یک آیتم به عنوان معیار در نظر گرفته می‌شود و الگوریتم استخراج بر اساس FP-tree است، تجربیات ما نشان داده است که سیستم پیشنهادی مقاوم‌تر و مؤثرتر از الگوریتم APRIORI است.

مقدمه:

با پیشرفت تکنولوژی شبکه‌های کامپیوتری، تشخیص نفوذ که برای ثبت فعالیت‌های بدذات در سیستم‌های شبکه‌ی کامپیوتری استفاده می‌شود، مهم‌ و مهم‌تر می‌شوند. تکنیک‌های تشخیص نفوذ به دو دسته‌ی کلی تقسیم می‌شوند: تشخیص ناهنجاری و تشخیص امضا که یکدیگر را تکمیل می‌کنند. این مقاله روی تکنیک‌های تشخیص برای تشخیص نفوذ تمرکز دارد. امروزه سیستم‌های تشخیص نفوذ تجاری زیادی برای جمع‌آوری اطلاعات فعالیت سیستم و شبکه موجود است که اطلاعات را تحلیل می‌کنند تا ببینند آیا حمله‌ای صورت گرفته است یا خیر. این پیاده‌سازی‌های تجاری در نظارت و تحلیل محدود هستند و تحقیقات بیشتری برای بهبود کارکردها ارائه شده است.

اطلاعات فایل

  • فرمت: zip
  • حجم: 0.77مگابایت
  • شماره ثبت: 411

خرید فایل

مقالات مرتبط

↓-↓

مفاهیم در سیستم تشخیص نفوذ-4523

سیستم تشخیص نفوذ در شبکه های کامپیوتری

پاورپوینت استفاده از روشهای داده کاوی در تشخیص نفوذ به شبکه های کامپیوتری-3854

دسته: مهندسی نرم افزار فرمت فایل: ppt حجم فایل: 766 کیلوبایت تعداد صفحات فایل: 16 پاورپوینت استفاده از روشهای داده کاوی در تشخیص نفوذ به شبکه های کامپیوتری نفوذ (حمله): نفوذ به عملیاتی اطلاق می‌شود که تلاش می کند برای دسترسی غیر مجاز به شبکه یا سیستم های کامپیوتری از مکانیسم امنیتی سیستم عبور کند. این عملیات توسط نفوذ کننده گان خارجی و داخلی انجام میشود. سیستم های تشخیص نفوذ...

دانلود پروژه فایل سمینار ارشد کامپیوتر مروری بر سیستم های تشخیص چهره و الگوریتم های یادگیری-6071

به نام خدا ما در این پروژه سمینارارشد کامپیوتر از مطالبی چون تاریخچه تشخیص چهره و استخراج ویژگی های صورت و روشها و الگوریتم های تشخیص چهره و مشکلات و موانع سیستم های تشخیص چهره و مشکلات تکنیکی و تشخیص چهره از تصاویر ثابت و چهارچوب سیستم های تشخیص چهره و... بحث نموده ایم که امیدواریم مورد پسند شما سروران عزیز مورد واقع قرار بگیرد وازآن بهره خوبی ببرید.

ترجمه مقاله شبکه های عصبی آموزشی رقابتی پیشرفته در مورد تشخیص نفوذ درشبکه-2492

عنوان انگلیسی مقاله: Improved competitive learning neural networks for network intrusion and fraud detection عنوان فارسی مقاله: شبکه های عصبی آموزشی رقابتی پیشرفته در مورد تشخیص نفوذ در شبکه و شناسایی کلاهبرداری دسته: کامپیوتر و فناوری اطلاعات فرمت فایل ترجمه شده: WORD (قابل ویرایش) تعداد صفحات فایل ترجمه شده: ٣٢ لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود خرید ترجمه مقاله چکیده ترجمه: در این پژوهش، دو الگوریتم خوشه بندی جدید...

نظرات 0 + ارسال نظر
امکان ثبت نظر جدید برای این مطلب وجود ندارد.