association rule mining model fp tree استخراج قوانین وابستگی الگوریتم apriori امنیت سیستم اطلاعاتی ترجمه سلیس روان مقاله ترجمه مقالات انگلیسی ترجمه مقالات لاتین ترجمه مقاله سیستم تشخیص نفوذ اساس مدل جدید استخراج قوانین وابستگی تشخیص سوء استفاده تشخیص ناهنجاری تشخیص نفوذ تشخیص نفوذ شبکه کامپیوتری حفاظت دانلود اصل مقاله لاتین دانلود ترجمه مقالات کامپیوتر دانلود ترجمه مقاله intrusion detection system based on new association rule mining model دانلود رایگان مقاله لاتین دانلود مقاله دانلود مقاله امنیت سیستم اطلاعاتی سیستم تشخیص نفوذ سیستم تشخیص نفوذ اساس مدل جدید استخراج قوانین وابستگی شبکه کامپیوتری فناوری اطلاعات فناوری اطلاعات کامپیوتر قوانین وابستگی کامپیوتر کامپیوتر فناوری اطلاعات مدل جدید استخراج قوانین وابستگی مقالات isi ترجمه شده مقالات انگلیسی کارشناسی کامپیوتر مقالات انگلیسی کامپیوتر ترجمه فارسی مقاله تکنیک تشخیص ناهنجاری برای تشخیص نفوذ word
عنوان اصلی: Intrusion Detection System Based on New
Association Rule Mining Model
ترجمه عنوان: سیستم تشخیص نفوذ بر اساس مدل جدید استخراج قوانین وابستگی.
موضوع: فناوری اطلاعات و کامپیوتر
فرمت فایل: WORD (قابل ویرایش)
تعداد صفحه: ٧
چکیده
تشخیص نفوذ یکی از مشکلات مهم برای حفاظت از امنیت سیستمهای اطلاعاتی است. تکنیک آن به دو دسته تقسیم میشود: تشخیص ناهنجاری و تشخیص سوء استفاده؛ که این دو مورد یکدیگر را تکمیل میکنند. این تحقیق روی تکنیکهای تشخیص ناهنجاری برای تشخیص نفوذ تمرکز دارد. در حال حاضر، روشهای متعددی بر اساس استخراج قوانین وابستگی کلاسیک برای تشخیص نفوذ ارائه شده است. به دلیل دو مشکلی که در مسئلهی استخراج قوانین وابستگی، یعنی اینکه با همهی آیتم ست بطور مساوی رفتار میشود و یک ساپورت مینیمم و اطمینان مینیمم به عنوان استاندارد سنجش در نظر گرفته میشود، بسیاری از قوانین و قوانین جالب تولید میشوند که باعث کاهش کارایی سیستم تشخیص نفوذ میشود. بر اساس مدل جدید استخراج قوانین وابستگی که li در سال ٢٠٠٢ پیشنهاد داد و قادر به حل این دو مشکل به طور همزمان بود، سیستم تشخیص نفوذ دیگری ارائه شد. از آنجایی که میزان سود و علاقهی یک آیتم به عنوان معیار در نظر گرفته میشود و الگوریتم استخراج بر اساس FP-tree است، تجربیات ما نشان داده است که سیستم پیشنهادی مقاومتر و مؤثرتر از الگوریتم APRIORI است.
مقدمه
با پیشرفت تکنولوژی شبکههای کامپیوتری، تشخیص نفوذ که برای ثبت فعالیتهای بدذات در سیستمهای شبکهی کامپیوتری استفاده میشود، مهم و مهمتر میشوند. تکنیکهای تشخیص نفوذ به دو دستهی کلی تقسیم میشوند: تشخیص ناهنجاری و تشخیص امضا که یکدیگر را تکمیل میکنند. این مقاله روی تکنیکهای تشخیص برای تشخیص نفوذ تمرکز دارد. امروزه سیستمهای تشخیص نفوذ تجاری زیادی برای جمعآوری اطلاعات فعالیت سیستم و شبکه موجود است که اطلاعات را تحلیل میکنند تا ببینند آیا حملهای صورت گرفته است یا خیر. این پیادهسازیهای تجاری در نظارت و تحلیل محدود هستند و تحقیقات بیشتری برای بهبود کارکردها ارائه شده است.
دانلود «ترجمه مقاله سیستم تشخیص نفوذ ...»
کلیک برای مشاهده عکس های با کیفیت |
---|