تلفن: ۰۴۱۴۲۲۷۳۷۸۱
تلفن: ۰۹۲۱۶۴۲۶۳۸۴

ترجمه مقاله FuGeIDS الگو های ژنتیکی مبهم در سیستم های کشف نفوذ

عنوان فارسی: FuGeIDS: الگو های ژنتیکی مبهم در سیستم های کشف نفوذ
عنوان انگلیسی: FuGeIDS: Fuzzy Genetic paradigms in Intrusion Detection Systems
تعداد صفحات مقاله انگلیسی : 7 تعداد صفحات ترجمه فارسی : 12
سال انتشار : 2012 نشریه : Arxiv
فرمت مقاله انگلیسی : PDF فرمت ترجمه مقاله : ورد تایپ شده
کد محصول : 7729 رفرنس : دارد
محتوای فایل : zip حجم فایل : 624.07Kb
رشته های مرتبط با این مقاله: مهندسی کامپیوتر، مهندسی فناوری اطلاعات و فناوری اطلاعات و ارتباطات
گرایش های مرتبط با این مقاله: دیتا و امنیت شبکه، شبکه های کامپیوتری و امنیت اطلاعات
دانشگاه: گروه علوم کامپیوتر و مهندسی، موسسه مهندسی و تکنولوژی دانشگاه Dibrugarh، آسام
کلمات کلیدی: بررسی، سیستم تشخیص نفوذ، منطق فازی، الگوریتم ژنتیک، تشخیص آنومالی
وضعیت ترجمه عناوین تصاویر و جداول: ترجمه شده است
وضعیت ترجمه متون داخل تصاویر و جداول: ترجمه شده است
وضعیت فرمولها و محاسبات در فایل ترجمه: به صورت عکس، درج شده است
ترجمه این مقاله با کیفیت عالی آماده خرید اینترنتی میباشد. بلافاصله پس از خرید، دکمه دانلود ظاهر خواهد شد. ترجمه به ایمیل شما نیز ارسال خواهد گردید.
فهرست مطالب

چکیده

1 – مقدمه

2- بازنگری سیستم کشف نفوذ

3- انواع سیستم کشف نفوذ

3-1 کشف نفوذ مبتنی بر فعالیت پایش

3-1-1 سیستم کشف نفوذ مبتنی بر هاست

3-1-2 سیستم کشف نفوذ مبتنی بر شبکه

3-1-2 سیستم کشف نفوذ مبتنی بر شبکه

3-2 کشف نفوذ بر اساس تکنیک کشف

3-2-1 کشف مبتنی بر نشانه

3-2-2 کشف مبتنی بر نابهنجاری

3-3کشف نفوذ بر اساس پاسخ به حمله

3-3-1 سیستم کشف نفوذ فعال

3-3-2 سیستم کشف نفوذ غیر فعال

4- هوش مصنوعی در سیستم های کشف نفوذ

5-1 کاربرد منطقه مبهم برای IDS

5-2 کار های مرتبط در IDS مبتنی بر منطق مبهم

6 – سیستم کشف نوفذ مبتنی بر الگوریتم های ژنتیکی

6-1 پارامترهای استفاده شده در الگوریتم های ژنتیکی

6-2 کاربرد الگوریتم های ژنتیکی برای سیستم کشف نفوذ

6-2 نمایش داده در سیستم کشف نفوذ

6-3 کار های مرتبط در سیستم کشف نفوذ الگوریتم ژنتیکی

7- نتیجه گیری

نمونه متن انگلیسی

1.INTRODUCTION

With the leap in information flow across the internet, the network scale is expanding on a daily basis, and with it is increasing the threats to the systems connected to the networks. An attack on important and confidential data is one of the foremost concerns for the users. These attacks may come in various forms including hacks, virus, worms, steganography [3, 26], dictionary attacks [5, 40, 11] and denial of service attacks [36, 37] etc. With these threats looming every time a user goes online, it is important to have a mechanism that could analyze these threats and defend the system against them. Many researchers have suggested numerous techniques to deal with security threats which include multifactor authentication [16], multipath routing [14, 33, 18, 31, 21], and biometric security measures [38, 6] etc. Besides adopting these measures, conventional measures like firewalls, antiviruses, network analyzers etc. are also used. Among these, one of the most significant counter measures [10, 29, 30, 19] against security threats is the Intrusion Detection System also known as IDS.

نمونه متن ترجمه

1 – مقدمه

مقیاس شبکه با رفتن در جریان اطلاعات در سراسر اینترنت به طور روزانه در حال توسعه می باشد و این روند باعث افزایش تهدید ات برای سیستم های متصل به شبکه ها می گردد . حمله به داده های مهم و محرمانه یکی از نگرانی های مهم برای کاربران محسوب می گردد . این حملات ممکن است در انواع شکل ها از جمله هک ها ، ویروس ، کرم ، مخفی کردن یک پیام درون پیام بزرگ تر [3,26] ، حملات دیکشنری [5,11,40] و رد حملات سرویس [36,37] و غیره مطرح شوند . با وجود این تهدیدات که هر زمان با ورود آنلاین کاربر ایجاد می گردد ، داشتن مکانیزمی مهم می باشد که می توانست این تهدیدات را تحلیل نموده و از سیستم در برابر این تهدیدات دفاع کند . بعضی محققان یک سری تکنیک های بیشمار را برای پرداختن به تهدیدات امنیتی پیشنهاد داده اند که عبارتند از سندیت چند فاکتوری [16] ، مسیر یابی چند مسیری [14,33,18,31,21] و سنجش های امنیتی بر اساس مشخصه های زیستی [38,6] و غیره . اقدامات متعارف نظیر فایر وال ها ، آنتی ویروس ها ، تحلیل گرهای شبکه و غیره در کنار تطبیق دادن این اقدامات مورد استفاده قرار می گیرند . یکی از مهم ترین اقدامات متقابل [10,29,30,19] در برابر تهدیدات امنیتی در میان این موارد در واقع سیستم کشف نفوذ می باشد که همچنین به IDS معروف می باشد .