ترجمه مقاله ردیاب های نفوذ مبتنی بر داده کاوی

قیمت خرید این محصول
۱۴۰,۰۰۰ تومان
دانلود مقاله انگلیسی
عنوان فارسی
ردیاب های نفوذ مبتنی بر داده کاوی
عنوان انگلیسی
Data mining-based intrusion detectors
صفحات مقاله فارسی
25
صفحات مقاله انگلیسی
8
سال انتشار
2009
رفرنس
دارای رفرنس در داخل متن و انتهای مقاله
سایز ترجمه مقاله
14
فرمت ترجمه مقاله
pdf و ورد تایپ شده با قابلیت ویرایش
فرمت مقاله انگلیسی
PDF
فونت ترجمه مقاله
بی نازنین
نشریه
الزویر - Elsevier
نوع ارائه مقاله
ژورنال
نوع مقاله
ISI
نوع نگارش
مقالات پژوهشی (تحقیقاتی)
ایمپکت فاکتور(IF) مجله
10.352 در سال 2022
پایگاه
اسکوپوس
شاخص H_index مجله
249 در سال 2023
شاخص Q یا Quartile (چارک)
Q1 در سال 2022
شاخص SJR مجله
1.873 در سال 2022
شناسه ISSN مجله
0957-4174
کد محصول
12610
بیس
نیست ☓
پرسشنامه
ندارد ☓
رفرنس در ترجمه
در داخل متن و انتهای مقاله درج شده است
ضمیمه
ندارد ☓
فرضیه
ندارد ☓
متغیر
ندارد ☓
مدل مفهومی
ندارد ☓
وضعیت ترجمه عناوین تصاویر و جداول
ترجمه شده است ✓
وضعیت ترجمه متون داخل تصاویر و جداول
ترجمه نشده است ☓
وضعیت ترجمه منابع داخل متن
ترجمه شده است ✓
وضعیت فرمولها و محاسبات در فایل ترجمه
به صورت عکس، درج شده است ✓
doi یا شناسه دیجیتال
https://doi.org/10.1016/j.eswa.2008.06.138
رشته و گرایش های مرتبط با این مقاله
مهندسی فناوری اطلاعات - مهندسی صنایع - مهندسی کامپیوتر - داده کاوی - مهندسی الگوریتم ها و محاسبات - امنیت اطلاعات - اینترنت و شبکه های گسترده - رایانش ابری - علوم داده - مدیریت سیستم های اطلاعاتی
کلمات کلیدی
درخت دسته بندی - ماشین بردار تامین - حمله اینترنتی - سیستم تشخیص نفوذ (IDS)
کلمات کلیدی انگلیسی
Classification tree - Support vector machine - Internet attack - Intrusion detection system (IDS)
مجله
Expert Systems with Applications
۰.۰ (بدون امتیاز)
امتیاز دهید
فهرست مطالب

چکیده
1. مقدمه
2. مرور پیشینه 
3. ساختار سیستم
4. تحلیل و ارزیابی
5. نتیجه گیری و پیشنهادات
منابع

نمونه چکیده ترجمه متن فارسی

چکیده

     با گسترش و افزایش محبوبیت اینترنت، موارد حملات اینترنتی رو به افزایش است، و روش های حمله هر روز متفاوت تر هستند، بنابراین مساله ی امنیت اطلاعات به یک مساله ی مهم در جهان تبدیل شده است. امروزه، تشخیص، شناسایی و متوقف کردن موثر این گونه حملات یک نیاز ضروری است. پژوهش حاضر کارآیی روش های یادگیری ماشینی در سیستم تشخیص نفوذ، از جمله درخت دسته بندی و ماشین بردار تامین، را مقایسه می کند، و امید دارد که مرجعی برای ساخت سیستم های تشخیص نفوذ در آینده فراهم کند. در مقایسه با دیگر مطالعات مرتبط با ردیاب های (آشکارسازهای) نفوذ مبتنی بر داده کاوی، محاسبه ی مقدار میانگین را از طریق نمونه برداری نسبت های مختلف داده های نرمال برای هر اندازه گیری ارائه کرده ایم، که باعث به دست آمدن نرخ دقت بالاتری برای داده های مشاهده ای در دنیای واقعی می شود. دقت، نرخ تشخیص، نرخ هشدار اشتباه را برای چهار نوع حمله مقایسه کرده ایم. بعلاوه، به ویژه برای حملات نوع U2R و نوع R2L، کارآیی بهتری نسبت به روش برنده (winner) KDD نشان می دهد.

مرور پیشینه

معرفی سیستم تشخیص نفوذ

     مفهوم سیستم تشخیص نفوذ برای اولین بار در گزارش فنی اندرسون (1980) ارائه شد؛ او فکر می کرد که مکانیسم بازرسی کامپیوتری باید تغییر کند و قادر به فراهم نمودن ریسک های داخلی و تهدیداتی برای تکنیسین های امنیت کامپیوتر باشد، و استفاده از روش آماری را برای تحلیل رفتار کاربران و تشخیص کاربران جعلی که به صورت غیر قانونی به منابع سیستم دسترسی داشته اند، پیشنهاد کرد. در سال 1987، دوروتی یک الگو برای سیستم تشخیص نفوذ به نام IDES (سیستم خبره تشخیص نفوذ) ارائه کرد، پس از آن مفهوم سیستم تشخیص نفوذ به تدریج شناخته شد، و مقاله ی او به عنوان یک نقطه عطف مهم در زمینه ی تشخیص نفوذ مورد توجه قرار گرفت. در ادامه، سیستم های تشخیص نفوذ با الگوهای مختلف ارائه شدند، از جمله: Discovery (کشف)، Haystack (پشته علوفه)، MIDAS، NADIR، NSM، Wisdom (هوش) و sense (حس)، DIDS، و .... (بیس 2002).

     سیستم تشخیص نفوذ برای نظارت و کنترل تمام موارد رخ داده در سیستم های کامپیوتری یا سیستم شبکه، تحلیل سیگنال های برآمده از مسائل امنیتی مرتبط، و اطلاع رسانی به پرسنل یا واحدهای مرتبط به منظور استفاده از معیارهای مربوط به کاهش ممکن خطرات، می باشد (بیس 2002). چارچوب آن شامل سه بخش است (بیس 2002):


بدون دیدگاه