loading...

تکنو مکانیک

مشخصات فايل: عنوان انگليسي مقاله: Intrusion Detection System Based on New Association Rule Mining Modelعنوان فارسي مقاله: سیستم تشخیص نفوذ بر اساس مدل جدید استخراج قوانین وابستگیمشخصات فايل مقاله

دانلود مقاله سیستم تشخیص نفوذ بر اساس مدل جدید استخراج قوانین وابستگی

کاظمی بازدید : 825 چهار شنبه 29 / 02 / 1395 نظرات (0)
مشخصات فايل:
  • عنوان انگليسي مقاله: Intrusion Detection System Based on New Association Rule Mining Model
  • عنوان فارسي مقاله: سیستم تشخیص نفوذ بر اساس مدل جدید استخراج قوانین وابستگی
  • مشخصات فايل مقاله: 4 صفحه pdf
  • مشخصات فايل ترجمه: 7 صفحه word
  •  سال انتشار مقاله: 2005
  • ترجمه چکيده مقاله:
    تشخیص نفوذ یکی از مشکلات مهم برای حفاظت از امنیت سیستم‌های اطلاعاتی است. تکنیک آن به دو دسته تقسیم می‌شود: تشخیص ناهنجاری و تشخیص سوء استفاده؛ که این دو مورد یکدیگر را تکمیل می‌کنند. این تحقیق روی تکنیک‌های تشخیص ناهنجاری برای تشخیص نفوذ تمرکز دارد. در حال حاضر، روش‌های متعددی بر اساس استخراج قوانین وابستگی کلاسیک برای تشخیص نفوذ ارائه شده است. به دلیل دو مشکلی که در مسئله‌ی استخراج قوانین وابستگی، یعنی اینکه با همه‌ی آیتم ست بطور مساوی رفتار می‌شود و یک ساپورت مینیمم و اطمینان مینیمم به عنوان استاندارد سنجش در نظر گرفته می‌شود، بسیاری از قوانین و قوانین جالب تولید می‌شوند که باعث کاهش کارایی سیستم تشخیص نفوذ می‌شود. بر اساس مدل جدید استخراج قوانین وابستگی که li در سال 2002 پیشنهاد داد و قادر به حل این دو مشکل به طور همزمان بود،‌ سیستم تشخیص نفوذ دیگری ارائه شد. از آنجایی که میزان سود و علاقه‌ی یک آیتم به عنوان معیار در نظر گرفته می‌شود و الگوریتم استخراج بر اساس FP-tree است، تجربیات ما نشان داده است که سیستم پیشنهادی مقاوم‌تر و مؤثرتر از الگوریتم APRIORI است.
    مقدمه:
    با پیشرفت تکنولوژی شبکه‌های کامپیوتری، تشخیص نفوذ که برای ثبت فعالیت‌های بدذات در سیستم‌های شبکه‌ی کامپیوتری استفاده می‌شود، مهم‌ و مهم‌تر می‌شوند. تکنیک‌های تشخیص نفوذ به دو دسته‌ی کلی تقسیم می‌شوند: تشخیص ناهنجاری و تشخیص امضا که یکدیگر را تکمیل می‌کنند. این مقاله روی تکنیک‌های تشخیص برای تشخیص نفوذ تمرکز دارد. امروزه سیستم‌های تشخیص نفوذ تجاری زیادی برای جمع‌آوری اطلاعات فعالیت سیستم و شبکه موجود است که اطلاعات را تحلیل می‌کنند تا ببینند آیا حمله‌ای صورت گرفته است یا خیر. این پیاده‌سازی‌های تجاری در نظارت و تحلیل محدود هستند و تحقیقات بیشتری برای بهبود کارکردها ارائه شده است.
    مطالب مرتبط
    ارسال نظر برای این مطلب

    نام
    ایمیل (منتشر نمی‌شود)
    وبسایت
    :) :( ;) :D ;)) :X :? :P :* =(( :O @};- :B :S
    کد امنیتی
    رفرش
    کد امنیتی
    نظر خصوصی
    مشخصات شما ذخیره شود ؟ [حذف مشخصات] [شکلک ها]
    درباره ما
    Profile Pic
    تکنو مکانیک :: وبسایتی در زمینه ارائه و دانلود کتابها ، جزوه ها ،گزارش کار آزمایشگاه ، پروژه ها ، مقالات isi با ترجمه فارسی و تکنولوژیهای جدید در زمینه رشته های فنی و مهندسی به ویژه مکانیک می باشد.
    اطلاعات کاربری
  • فراموشی رمز عبور؟
  • دانلود رایگان مقالات ISI + خرید ترجمه فارسی

    آمار سایت
  • کل مطالب : 741
  • کل نظرات : 74
  • افراد آنلاین : 5
  • تعداد اعضا : 305
  • آی پی امروز : 10
  • آی پی دیروز : 341
  • بازدید امروز : 38
  • باردید دیروز : 921
  • گوگل امروز : 2
  • گوگل دیروز : 263
  • بازدید هفته : 1,817
  • بازدید ماه : 4,767
  • بازدید سال : 348,347
  • بازدید کلی : 4,818,389