http://20elm.ir/an-introduction-to-scheme/

دانلود مقاله انگلیسی با ترجمه سیستم تشخیص نفوذ بر اساس مدل جدید استخراج قوانین وابستگی (دانلود رایگان اصل مقاله)

دانلود رایگان مقاله انگلیسی در مورد سیستم تشخیص نفوذ بر اساس مدل جدید استخراج قوانین وابستگی و خرید ترجمه مقاله
 
 
جهت دانلود ترجمه مقالهسیستم تشخیص نفوذ بر اساس مدل جدید استخراج قوانین وابستگی و دانلود رایگان اصل مقاله به قسمت پایین مراجعه فرمایید.
عنوان انگلیسی مقاله: Intrusion Detection System Based on New
Association Rule Mining Model
عنوان فارسی مقاله: سیستم تشخیص نفوذ بر اساس مدل جدید استخراج قوانین وابستگی.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 7
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
تشخیص نفوذ یکی از مشکلات مهم برای حفاظت از امنیت سیستم‌های اطلاعاتی است. تکنیک آن به دو دسته تقسیم می‌شود: تشخیص ناهنجاری و تشخیص سوء استفاده؛ که این دو مورد یکدیگر را تکمیل می‌کنند. این تحقیق روی تکنیک‌های تشخیص ناهنجاری برای تشخیص نفوذ تمرکز دارد. در حال حاضر، روش‌های متعددی بر اساس استخراج قوانین وابستگی کلاسیک برای تشخیص نفوذ ارائه شده است. به دلیل دو مشکلی که در مسئله‌ی استخراج قوانین وابستگی، یعنی اینکه با همه‌ی آیتم ست بطور مساوی رفتار می‌شود و یک ساپورت مینیمم و اطمینان مینیمم به عنوان استاندارد سنجش در نظر گرفته می‌شود، بسیاری از قوانین و قوانین جالب تولید می‌شوند که باعث کاهش کارایی سیستم تشخیص نفوذ می‌شود. بر اساس مدل جدید استخراج قوانین وابستگی که li در سال 2002 پیشنهاد داد و قادر به حل این دو مشکل به طور همزمان بود،‌ سیستم تشخیص نفوذ دیگری ارائه شد. از آنجایی که میزان سود و علاقه‌ی یک آیتم به عنوان معیار در نظر گرفته می‌شود و الگوریتم استخراج بر اساس FP-tree است، تجربیات ما نشان داده است که سیستم پیشنهادی مقاوم‌تر و مؤثرتر از الگوریتم APRIORI است.
مقدمه:
با پیشرفت تکنولوژی شبکه‌های کامپیوتری، تشخیص نفوذ که برای ثبت فعالیت‌های بدذات در سیستم‌های شبکه‌ی کامپیوتری استفاده می‌شود، مهم‌ و مهم‌تر می‌شوند. تکنیک‌های تشخیص نفوذ به دو دسته‌ی کلی تقسیم می‌شوند: تشخیص ناهنجاری و تشخیص امضا که یکدیگر را تکمیل می‌کنند. این مقاله روی تکنیک‌های تشخیص برای تشخیص نفوذ تمرکز دارد. امروزه سیستم‌های تشخیص نفوذ تجاری زیادی برای جمع‌آوری اطلاعات فعالیت سیستم و شبکه موجود است که اطلاعات را تحلیل می‌کنند تا ببینند آیا حمله‌ای صورت گرفته است یا خیر. این پیاده‌سازی‌های تجاری در نظارت و تحلیل محدود هستند و تحقیقات بیشتری برای بهبود کارکردها ارائه شده است. 

                  
 
لینک کمکی جهت دانلود ترجمه و اصل این مقاله:  دانلود
 
 
_______________________________________
 
 
_______________________________________
 

_______________________________________

 
جهت دانلود مقالات دیگر به سایت اصلی www.irmagale.ir مراجعه فرمایید ایران مقاله سایت دانلود مقالات ترجمه شده 
 
جهت دانلود این محصول بر روی دانلود ترجمه مقاله انگلیسی قسمت بالا  کلیک نمایید  و به صورت اتوماتیک وارد سایت میهن همکار شود و خرید ترجمه مقاله را در آنجا انجام دهید

این وب فقط اصل مقالات انگلیسی را به طور رایگان برای دانلود گذاشته و ترجمه مقالات را از طریق دانلود ترجمه مقاله انگلیسی در قسمت بالا کلیک نمایید  وارد سایت میهن همکار شوید خرید
 
نمایید و برای راهنمایی و پشتیبانی با میهن همکار با شماره تلفن ۴۲۲۷۴۴۰۱-۰۴۱ در تماس باشد
هیچ نظری تا کنون برای این مطلب ارسال نشده است، اولین نفر باشید...

شمارنده