منوی کاربری
  • پشتیبانی: ۴۲۲۷۳۷۸۱ - ۰۴۱
  • سبد خرید

ترجمه مقاله بررسی کلی کاوش قوانین فازی در سیستم تشخیص نفوذ

ترجمه مقاله بررسی کلی کاوش قوانین فازی در سیستم تشخیص نفوذ
قیمت خرید این محصول
۳۳,۰۰۰ تومان
دانلود رایگان نمونه دانلود مقاله انگلیسی
عنوان فارسی
بررسی کلی کاوش قوانین فازی در سیستم تشخیص نفوذ
عنوان انگلیسی
A General Study of Associations rule mining in Intrusion Detection System
صفحات مقاله فارسی
20
صفحات مقاله انگلیسی
10
سال انتشار
2012
نشریه
IJETAE
فرمت مقاله انگلیسی
PDF
فرمت ترجمه مقاله
ورد تایپ شده
رفرنس
دارد
کد محصول
5213
وضعیت ترجمه عناوین تصاویر و جداول
ترجمه شده است
وضعیت ترجمه متون داخل تصاویر و جداول
ترجمه نشده است
رشته های مرتبط با این مقاله
مهندسی کامپیوتر و مهندسی فناوری اطلاعات IT
گرایش های مرتبط با این مقاله
اینترنت و سبکه های گسترده، مدیریت سیستم های اطلاعات، مهندسی الگوریتم و محاسبات، رایانش امن، سامانه های شبکه ای و داده کاوی
مجله
مجله بین المللی تکنولوژی نوظهور و مهندسی پیشرفته
دانشگاه
گروه مهندسی علوم کامپیوتر، هند
کلمات کلیدی
اینترنت، تشخیص نفوذ با استفاده از داده‌کاوی قانون فازی، پیش‌پردازش داده، تحلیل رابطه
۰.۰ (بدون امتیاز)
امتیاز دهید
فهرست مطالب
چکیده
1- مقدمه
2- بررسی مقاله و تحلیل مسائل
3- تحلیل پژوهش پیشین
مروری بر پیشرفت‌های علمی
4- فعالیت پیشنهاد شده
دستورالعمل‌های پژوهش آتی
روش پیشنهادی
دسته‌بندی انتخاب داده آموزشی و پیش‌پردازش داده و تولید منبع داده
کاوش با قانون رابطه و خوشه‌بندی:
الگوریتم K-means
راهبرد قوانین فازی
الگوریتم پیشنهادی
5- مقایسۀ نتایج
عملکرد بسته
زمان اجرا
استفاده از حافظه
استفاده از CPU
دلایل برتری این الگوریتم
6- نتیجه
نمونه چکیده متن اصلی انگلیسی
Abstract

Intrusion Detection Systems (IDSs) can easily create thousands of alerts per day, up to 99% of which are false positives (i.e. alerts that are triggered incorrectly by benign events). This makes it extremely hard for to analyze and react to attacks. Data mining generally refers to the process of extracting models from large stores of data. The intrusion detection system first apply data mining programs to audit data to compute frequent patterns, extract features, and then use classification algorithms to compute detection models. The most important step of this process is to determine relations between fields in the database records to construct features. The standard association rules have not enough expressiveness. Intrusion detection system can extract the association rule with negations and with varying support thresholds to get better performance rather than extract the standard association rule. This paper presents a novel method for handling IDS alerts more efficiently some important features of association rule mining to IDS. In this paper, we integrate fuzzy association rules to design and implement an abnormal network intrusion detection system. Since the association rules used in traditional information detection cannot effectively deal with changes in network behavior, it will better meet the actual needs of abnormal detection to introduce the concept of fuzzy association rules to strengthen the adaptability.

نمونه چکیده ترجمه متن فارسی
چکیده

سیستم‌های تشخیص نفوذ (IDS ها) به احتمال زیاد می‌توانند هزاران هشدار در روز ایجاد کنند که بیش از 99 درصد از آنها کاذب هستند (یعنی، هشدارهایی که موجب به راه انداختن واکنش‌های نادرست به واسطۀ رویدادهای بی‌خطر می‌شوند). این روند تحلیل و واکنش به حملات را تا حد زیادی دشوار می‌سازد. به طور کلی داده کاوی به فرآیند استخراج الگوها از ذخایر حجیم داده‌ها اشاره دارد. سیستم تشخیص نفوذ در ابتدا برنامه‌های داده‌کاوی را برای بررسی دقیق داده به کار می‌برد تا الگوهای مکرر را محاسبه نموده، ویژگی‌ها را استخراج کرده و در نتیجه از الگوریتم‌های طبقه‌بندی برای محاسبۀ الگوهای تشخیص استفاده کند. مهمترین مرحلۀ پردازش تعیین روابط بین زمینه‌ها در گزارش‌های پایگاه داده است تا ویژگی‌ها را تشکیل دهد. قوانین رابطه‌ای استاندارد به اندازۀ کافی گویا نیستند. سیستم تشخیص نفوذ می‌تواند این قوانین ارتباطی مربوط به پاسخ‌های منفی را استخراج کرده و با انواع آستانه‌های پشتیبانی عملکرد بهتری نسبت به استخراج قوانین رابطۀ استاندارد ارائه کند. این مقاله روش نوینی را برای مدیریت هشدارهای IDS در رابطه با ویژگی‌های بسیار مهم قانون داده کاوی نسبت به IDS ارائه می‌کند. در این مقاله، قوانین رابطه فازی برای طراحی و اجرای سیستم تشخیص نفوذ غیرعادی در شبکه تلفیق شده است. از آنجا که قوانین این رابطه در تشخیص اطلاعات سنتی به کار می‌رود نمی‌تواند به طور کارآمد به تغییرات رفتار شبکه بپردازد و بهتر خواهد بود که نیازهای واقعی تشخیص غیرعادی برای معرفی مفهوم قوانین رابطۀ فازی را برآورده نماید تا این سازگاری تقویت گردد.


بدون دیدگاه