ترجمه مقاله کاوش قوانین رابطه ‌ای برای گریز از نفوذ شبکه در داده‌ های بازبینی شبکه

ترجمه مقاله کاوش قوانین رابطه ‌ای برای گریز از نفوذ شبکه در داده‌ های بازبینی شبکه
قیمت خرید این محصول
۳۱,۰۰۰ تومان
دانلود رایگان نمونه دانلود مقاله انگلیسی
عنوان فارسی
کاوش قوانین رابطه ‌ای برای گریز از نفوذ شبکه در داده‌ های بازبینی شبکه
عنوان انگلیسی
Mining Association Rules to Evade Network Intrusion in Network Audit Data
صفحات مقاله فارسی
17
صفحات مقاله انگلیسی
8
سال انتشار
2014
نشریه
IJACR
فرمت مقاله انگلیسی
PDF
فرمت ترجمه مقاله
ورد تایپ شده
رفرنس
دارد
کد محصول
5217
وضعیت ترجمه عناوین تصاویر و جداول
ترجمه شده است
وضعیت ترجمه متون داخل تصاویر و جداول
ترجمه نشده است
وضعیت فرمولها و محاسبات در فایل ترجمه
به صورت عکس، درج شده است
رشته های مرتبط با این مقاله
مهندسی کامپیوتر و مهندسی فناوری اطلاعات IT
گرایش های مرتبط با این مقاله
امنیت اطلاعات، مهندسی الگوریتم ها و محاسبات، اینترنت و شبکه های گسترده و شبکه های کامپیوتری
مجله
مجله بین المللی تحقیقات پیشرفته کامپیوتر
دانشگاه
گروه کامپیوتر، Mumbai، هند
کلمات کلیدی
نفوذ، امنیت، کاوش قوانین رابطه،شبکه، داده کاوی
فهرست مطالب
چکیده
1- مقدمه
2- پژوهش‌های پیشین
3- کاوش قانون رابطه برای تشخیص نفوذ
مسئله قانون رابطه
2) تدوین قانون از مجموعه آیتم متوالی
الف) کاوش قانون رابطه برای مقادیر دو دویی
ب) کاوش قانون رابطه برای مقادیر پیوسته
ج) کاوش قوانین رابطه برای مقادیر گسسته
الگوریتم Apriori
ویژگی Apriori
4- سیستم پیشگیری و تشخیص نفوذ پیشنهادی
5- ارزیابی سیستم و نتایج
1-5- مجموعه داده و نرمال‌سازی داده
2-5- پارامترهای عملکرد
3-5- نتایج تجربی 1 : تدوین مجموعه آیتم متوالی، مقادیر اطمینان و پشتیبانی
کاوش قانون برای ویژگی‌های نمادین
داده کاوی برای مجموع 6 ویژگی
4-5- نتایج تجربی 2 : تدوین قوانین
6- نتیجه‌گیری و پژوهش آتی
نمونه چکیده متن اصلی انگلیسی
Abstract

With the growth of hacking and exploiting tools and invention of new ways of intrusion, intrusion detection and prevention is becoming the major challenge in the world of network security. The increasing network traffic and data on Internet is making this task more demanding. There are various approaches being utilized in intrusion detections, but unfortunately any of the systems so far is not completely flawless. The false positive rates make it extremely hard to analyse and react to attacks. Intrusion detection systems using data mining approaches make it possible to search patterns and rules in large amount of audit data. In this paper, we represent a model to integrate association rules to intrusion detection to design and implement a network intrusion detection system. Our technique is used to generate attack rules that will detect the attacks in network audit data using anomaly detection. This shows that the modified association rules algorithm is capable of detecting network intrusions. The KDD dataset which is freely available online is used for our experimentation and results are compared. Our intrusion detection system using association rule mining is able to generate attack rules that will detect the attacks in network audit data using anomaly detection, while maintaining a low false positive rate.

نمونه چکیده ترجمه متن فارسی
چکیده
با رشد هک و ابزارهای بهره‌گیرنده و ابداع روش‌های نوین نفوذ، تشخیص نفوذ و پیشگیری به چالشی عمده در جهان امنیت شبکه بدل شده است. افزایش داده و ترافیک شبکه در اینترنت میزان امنیت بیشتری را طلب می‌نماید. اگرچه رویکردهای متعددی در تشخیص نفوذ به کار رفته است، اما متاسفانه هیچ یک از سیستم‌ها تاکنون به طور کامل بی‌عیب و نقص نبوده است. میزان مثبت‌های کاذب تحلیل این امر را تا حد زیادی دشوار ساخته و نسبت به تهاجم‌ها واکنش نشان داده است. سیستم‌های تشخیص نفوذ از رویکردهای داده کاوی استفاده می‌کند تا الگوهای پژوهش قوانین را در انبوهی از داده‌های گزارش احتمالی ایجاد کند. در این مقاله، الگویی را برای یکپارچه‌سازی قوانین رابطه ارائه کردیم تا تشخیص نفوذ را برای طراحی و اجرای سیستم تشخیص نفوذ شبکه طراحی نماییم. روشی را برای تدوین قوانین تهاجم به کار بردیم که حملات را در دادۀ بازبینی شبکه با استفاده از تشخیص ناهنجاری تشخیص خواهد داد. این روند حاکی از آن است که الگوریتم تغییریافتۀ قوانین رابطه قادر به شناسایی نفوذ شبکه خواهد بود. پایگاه دادۀ KDD که به صورت آنلاین و به رایگان در دسترس است برای آزمایش مورد استفاده قرار گرفته و نتایج با یکدیگر مقایسه شده‌اند. سیستم تشخیص نفوذ با استفاده از کاوش قوانین رابطه‌ قادر به تدوین قوانین تهاجم است که حملات را در داده‌های بازبینی شبکه با استفاده از تشخیص ناهنجاری تشخیص می‌دهد و در عین حال میزان مثبت کاذب را پایین نگه می‌دارد.

بدون دیدگاه