سایت جستجو!

دانلود و خرید ترجمه مقالات و پایان نامه

سایت جستجو!

دانلود و خرید ترجمه مقالات و پایان نامه

ترجمه مقاله سیستم تشخیص نفوذ بر اساس مدل جدید استخراج قوانین وابستگی

association rule mining model fp tree استخراج قوانین وابستگی الگوریتم apriori امنیت سیستم اطلاعاتی ترجمه سلیس روان مقاله ترجمه مقالات انگلیسی ترجمه مقالات لاتین ترجمه مقاله سیستم تشخیص نفوذ اساس مدل جدید استخراج قوانین وابستگی تشخیص سوء استفاده تشخیص ناهنجاری تشخیص نفوذ تشخیص نفوذ شبکه کامپیوتری حفاظت دانلود اصل مقاله لاتین دانلود ترجمه مقالات کامپیوتر دانلود ترجمه مقاله intrusion detection system based on new association rule mining model دانلود رایگان مقاله لاتین دانلود مقاله دانلود مقاله امنیت سیستم اطلاعاتی سیستم تشخیص نفوذ سیستم تشخیص نفوذ اساس مدل جدید استخراج قوانین وابستگی شبکه کامپیوتری فناوری اطلاعات فناوری اطلاعات کامپیوتر قوانین وابستگی کامپیوتر کامپیوتر فناوری اطلاعات مدل جدید استخراج قوانین وابستگی مقالات isi ترجمه شده مقالات انگلیسی کارشناسی کامپیوتر مقالات انگلیسی کامپیوتر ترجمه فارسی مقاله تکنیک تشخیص ناهنجاری برای تشخیص نفوذ word

عنوان اصلی: Intrusion Detection System Based on New

Association Rule Mining Model

ترجمه عنوان: سیستم تشخیص نفوذ بر اساس مدل جدید استخراج قوانین وابستگی.

موضوع: فناوری اطلاعات و کامپیوتر

فرمت فایل: WORD (قابل ویرایش)

تعداد صفحه: ٧

چکیده

تشخیص نفوذ یکی از مشکلات مهم برای حفاظت از امنیت سیستم‌های اطلاعاتی است. تکنیک آن به دو دسته تقسیم می‌شود: تشخیص ناهنجاری و تشخیص سوء استفاده؛ که این دو مورد یکدیگر را تکمیل می‌کنند. این تحقیق روی تکنیک‌های تشخیص ناهنجاری برای تشخیص نفوذ تمرکز دارد. در حال حاضر، روش‌های متعددی بر اساس استخراج قوانین وابستگی کلاسیک برای تشخیص نفوذ ارائه شده است. به دلیل دو مشکلی که در مسئله‌ی استخراج قوانین وابستگی، یعنی اینکه با همه‌ی آیتم ست بطور مساوی رفتار می‌شود و یک ساپورت مینیمم و اطمینان مینیمم به عنوان استاندارد سنجش در نظر گرفته می‌شود، بسیاری از قوانین و قوانین جالب تولید می‌شوند که باعث کاهش کارایی سیستم تشخیص نفوذ می‌شود. بر اساس مدل جدید استخراج قوانین وابستگی که li در سال ٢٠٠٢ پیشنهاد داد و قادر به حل این دو مشکل به طور همزمان بود،‌ سیستم تشخیص نفوذ دیگری ارائه شد. از آنجایی که میزان سود و علاقه‌ی یک آیتم به عنوان معیار در نظر گرفته می‌شود و الگوریتم استخراج بر اساس FP-tree است، تجربیات ما نشان داده است که سیستم پیشنهادی مقاوم‌تر و مؤثرتر از الگوریتم APRIORI است.

مقدمه

با پیشرفت تکنولوژی شبکه‌های کامپیوتری، تشخیص نفوذ که برای ثبت فعالیت‌های بدذات در سیستم‌های شبکه‌ی کامپیوتری استفاده می‌شود، مهم‌ و مهم‌تر می‌شوند. تکنیک‌های تشخیص نفوذ به دو دسته‌ی کلی تقسیم می‌شوند: تشخیص ناهنجاری و تشخیص امضا که یکدیگر را تکمیل می‌کنند. این مقاله روی تکنیک‌های تشخیص برای تشخیص نفوذ تمرکز دارد. امروزه سیستم‌های تشخیص نفوذ تجاری زیادی برای جمع‌آوری اطلاعات فعالیت سیستم و شبکه موجود است که اطلاعات را تحلیل می‌کنند تا ببینند آیا حمله‌ای صورت گرفته است یا خیر. این پیاده‌سازی‌های تجاری در نظارت و تحلیل محدود هستند و تحقیقات بیشتری برای بهبود کارکردها ارائه شده است.

دانلود «ترجمه مقاله سیستم تشخیص نفوذ ...»

امتیاز

4.1 ستاره از 994 بار ریویو
کلیک برای مشاهده عکس های با کیفیت
سیستم تشخیص نفوذ اساس مدل جدید استخراج قوانین وابستگیسیستم تشخیص نفوذ اساس مدل جدید استخراج قوانین وابستگیسیستم تشخیص نفوذ اساس مدل جدید استخراج قوانین وابستگیسیستم تشخیص نفوذ اساس مدل جدید استخراج قوانین وابستگی
نظرات 0 + ارسال نظر
برای نمایش آواتار خود در این وبلاگ در سایت Gravatar.com ثبت نام کنید. (راهنما)
ایمیل شما بعد از ثبت نمایش داده نخواهد شد