ترجمه مقاله FuGeIDS الگو های ژنتیکی مبهم در سیستم های کشف نفوذ

ترجمه مقاله FuGeIDS الگو های ژنتیکی مبهم در سیستم های کشف نفوذ
قیمت خرید این محصول
۲۹,۰۰۰ تومان
دانلود رایگان نمونه دانلود مقاله انگلیسی
عنوان فارسی
FuGeIDS: الگو های ژنتیکی مبهم در سیستم های کشف نفوذ
عنوان انگلیسی
FuGeIDS: Fuzzy Genetic paradigms in Intrusion Detection Systems
صفحات مقاله فارسی
12
صفحات مقاله انگلیسی
7
سال انتشار
2012
نشریه
arxiv
فرمت مقاله انگلیسی
PDF
فرمت ترجمه مقاله
ورد تایپ شده
رفرنس
دارد
کد محصول
7729
وضعیت ترجمه عناوین تصاویر و جداول
ترجمه شده است
وضعیت ترجمه متون داخل تصاویر و جداول
ترجمه شده است
وضعیت فرمولها و محاسبات در فایل ترجمه
به صورت عکس، درج شده است
رشته های مرتبط با این مقاله
مهندسی کامپیوتر، مهندسی فناوری اطلاعات و فناوری اطلاعات و ارتباطات
گرایش های مرتبط با این مقاله
دیتا و امنیت شبکه، شبکه های کامپیوتری و امنیت اطلاعات
دانشگاه
گروه علوم کامپیوتر و مهندسی، موسسه مهندسی و تکنولوژی دانشگاه Dibrugarh، آسام
کلمات کلیدی
بررسی، سیستم تشخیص نفوذ، منطق فازی، الگوریتم ژنتیک، تشخیص آنومالی
۰.۰ (بدون امتیاز)
امتیاز دهید
فهرست مطالب
چکیده
1 – مقدمه
2- بازنگری سیستم کشف نفوذ
3- انواع سیستم کشف نفوذ
3-1 کشف نفوذ مبتنی بر فعالیت پایش
3-1-1 سیستم کشف نفوذ مبتنی بر هاست
3-1-2 سیستم کشف نفوذ مبتنی بر شبکه
3-1-2 سیستم کشف نفوذ مبتنی بر شبکه
3-2 کشف نفوذ بر اساس تکنیک کشف
3-2-1 کشف مبتنی بر نشانه
3-2-2 کشف مبتنی بر نابهنجاری
3-3کشف نفوذ بر اساس پاسخ به حمله
3-3-1 سیستم کشف نفوذ فعال
3-3-2 سیستم کشف نفوذ غیر فعال
4- هوش مصنوعی در سیستم های کشف نفوذ
5-1 کاربرد منطقه مبهم برای IDS
5-2 کار های مرتبط در IDS مبتنی بر منطق مبهم
6 – سیستم کشف نوفذ مبتنی بر الگوریتم های ژنتیکی
6-1 پارامترهای استفاده شده در الگوریتم های ژنتیکی
6-2 کاربرد الگوریتم های ژنتیکی برای سیستم کشف نفوذ
6-2 نمایش داده در سیستم کشف نفوذ
6-3 کار های مرتبط در سیستم کشف نفوذ الگوریتم ژنتیکی
7- نتیجه گیری
نمونه چکیده متن اصلی انگلیسی
1.INTRODUCTION

With the leap in information flow across the internet, the network scale is expanding on a daily basis, and with it is increasing the threats to the systems connected to the networks. An attack on important and confidential data is one of the foremost concerns for the users. These attacks may come in various forms including hacks, virus, worms, steganography [3, 26], dictionary attacks [5, 40, 11] and denial of service attacks [36, 37] etc. With these threats looming every time a user goes online, it is important to have a mechanism that could analyze these threats and defend the system against them. Many researchers have suggested numerous techniques to deal with security threats which include multifactor authentication [16], multipath routing [14, 33, 18, 31, 21], and biometric security measures [38, 6] etc. Besides adopting these measures, conventional measures like firewalls, antiviruses, network analyzers etc. are also used. Among these, one of the most significant counter measures [10, 29, 30, 19] against security threats is the Intrusion Detection System also known as IDS.

نمونه چکیده ترجمه متن فارسی
1 – مقدمه
مقیاس شبکه با رفتن در جریان اطلاعات در سراسر اینترنت به طور روزانه در حال توسعه می باشد و این روند باعث افزایش تهدید ات برای سیستم های متصل به شبکه ها می گردد . حمله به داده های مهم و محرمانه یکی از نگرانی های مهم برای کاربران محسوب می گردد . این حملات ممکن است در انواع شکل ها از جمله هک ها ، ویروس ، کرم ، مخفی کردن یک پیام درون پیام بزرگ تر [3,26] ، حملات دیکشنری [5,11,40] و رد حملات سرویس [36,37] و غیره مطرح شوند . با وجود این تهدیدات که هر زمان با ورود آنلاین کاربر ایجاد می گردد ، داشتن مکانیزمی مهم می باشد که می توانست این تهدیدات را تحلیل نموده و از سیستم در برابر این تهدیدات دفاع کند . بعضی محققان یک سری تکنیک های بیشمار را برای پرداختن به تهدیدات امنیتی پیشنهاد داده اند که عبارتند از سندیت چند فاکتوری [16] ، مسیر یابی چند مسیری [14,33,18,31,21] و سنجش های امنیتی بر اساس مشخصه های زیستی [38,6] و غیره . اقدامات متعارف نظیر فایر وال ها ، آنتی ویروس ها ، تحلیل گرهای شبکه و غیره در کنار تطبیق دادن این اقدامات مورد استفاده قرار می گیرند . یکی از مهم ترین اقدامات متقابل [10,29,30,19] در برابر تهدیدات امنیتی در میان این موارد در واقع سیستم کشف نفوذ می باشد که همچنین به IDS معروف می باشد .

بدون دیدگاه