خانه / دسته‌بندی نشده / پیاده سازی روشی برای تشخیص نفوذ با تکنیکهای داده کاوی و ارزیای نتایج آن

پیاده سازی روشی برای تشخیص نفوذ با تکنیکهای داده کاوی و ارزیای نتایج آن

پیاده سازی روشی برای تشخیص نفوذ با تکنیکهای داده کاوی و ارزیای نتایج آن  پیاده سازی روشی برای تشخیص نفوذ با تکنیکهای داده کاوی و ارزیای نتایج آن default3
دسته: رشته فناوری اطلاعات (IT)
بازدید: ۱ بار

فرمت فایل: doc
حجم فایل: ۳۶۴ کیلوبایت
تعداد صفحات فایل: ۷۰

هدف از این سمینار پیاده سازی روشی برای تشخیص نفوذ با تکنیکهای داده کاوی و ارزیای نتایج آن می باشد

قیمت فایل فقط ۴۹,۰۰۰ تومان

خرید  پیاده سازی روشی برای تشخیص نفوذ با تکنیکهای داده کاوی و ارزیای نتایج آن dl

دانلود سمینار كارشناسی ارشد مهندسی فناوری اطلاعات

پیاده سازی روشی برای تشخیص نفوذ با تکنیکهای داده کاوی و ارزیای نتایج آن

چکیده

با رشد فناوری اطلاعات، امنیت شبکه به عنوان یکی از مباحث مهم و چالش بسیار بزرگ مطرح است. سیستم های تشخیص نفوذ، مولفه اصلی یک شبکه امن است. سیستم های تشخیص نفوذ سنتی نمی توانند خود را با حملات جدید تطبیق دهند از این رو امروزه سیستم های تشخیص نفوذ مبتنی بر داده کاوی مطرح گردیده اند. مشخص نمودن الگوهای در حجم زیاد داده، کمک بسیار بزرگی به ما می کند. روش های داده کاوی با مشخص نمودن یک برچسب دودویی (بسته نرمال، بسته غیر نرمال) و همچنین مشخص نمودن ویژگی ها و خصیصه با الگوریتم های دسته بندی می توانند داده غیر نرمال تشخیص دهند. از همین رو دقت و درستی سیستم های تشخیص نفوذ افزایش یافته و در نتیجه امنیت شبکه بالا می رود.

در این پژوهش تمامی الگوریتم­های مربوط به مدل­های مختلف داده­کاوی شبیه ­سازی شده و نتایج بدست آمده ازارزیابی این مدل­ها بر اساس پارامترهای مختلف و همچنین ماتریس confusion نشان داده شده است.

کلمات کلیدی:

داده کاوی

کشف تقلب

یادگیری بانظارت

تشخیص نفوذ و حملات

مقدمه

از آنجایی که از نظر تکنیکی ایجاد سیستم های کامپیوتری بدون نقاط ضعف و شکست امنیتی عملا غیر ممکن است. تشخیص نفوذ در سیستم-های کامپیوتری با اهمیت خاصی دنبال می شود. سیستم های تشخیص نفوذ سخت افزار یا نرم افزاری است که کار نظارت بر شبکه کامپیوتری را در مورد فعالیت های مخرب و یا نقص سیاست های مدیریتی و امنیتی را انجام می-دهد و گزارش های حاصله را به بخش مدیریت شبکه ارائه می دهد‎[۱]. سیستم های تشخیص نفوذ وظیف شناسایی و تشخیص هر گونه استفاده غیر مجاز به سیستم، سوء استفاده و یا آسیب رسانی توسط هر دودسته کاربران داخلی و خارجی را بر عهده دارند.

هدف این سیستم ها جلوگیری از حمله نیست و تنها کشف و احتمالا شناسایی حملات و تشخیص اشکالات امنیتی در سیستم یا شبکه کامپیوتری و اعلام آن به مدیر سیستم است. عموما سیستم های تشخیص نفوذ در کنار دیوارهای آتش و بصورت مکمل امنیتی برای آن ها مورد استفاده قرار می گیرد. سیستم های تشخیص نفوذ ستنی نمی توانند خود را با حملات جدید تطبیق دهند از این رو امروزه سیستم های تشخیص نفوذ مبتنی بر داده کاوی مطرح گردیده اند‎[۱]. مشخص نمودن الگوهای در حجم زیاد داده، کمک بسیار بزرگی به ما می-کند. روش های داده کاوی با مشخص نمودن یک برچسب دودویی (بسته نرمال، بسته غیر نرمال) و همچنین مشخص نمودن ویژگی ها و خصیصه با الگوریتم های دسته بندی می توانند داده غیر نرمال تشخیص دهند. از همین رو دقت و درستی سیستم های تشخیص نفوذ افزایش یافته و در نتیجه امنیت شبکه بالا می رود‎[۱].

در این پایان نامه سعی شده است با استفاده از روش های مبتنی بر داده کاوی سیتم های تشخیص نفوذ پیشنهاد کنیم که از این روش ها برای شناسایی و کشف حملات استفاده می کنند. در این روش ما تمامی الگوریتم های موجود را شبیه سازی نموده و در خاتمه بهترین الگوریتم را پیشنهاد می نماییم. نوآوری اصلی در این پایان نامه، استفاده از الگوریتم های مدل کاهل و مدل قانون محور در داده کاوی است که تاکنون برای سیستم-های تشخیص نفوذ استفاده نشده است. همچنین استفاده از تمام الگوریتم-های موجود در روش های دسته بندی است که در نرم افزار WEKA و Rapidminer موجود است[۶۷]. پیشنهاد ۵ نمونه داده که از داده اولیه استخراج شده و برای مدل های مختلف و الگوریتم ها بهترین جواب را می دهد از نوآوری این پایان نامه است. استخراج ۵ نمونه داده وقت بسیار زیادی به خود اختصاص داده وهمه الگوریتم های مختلف موجود در مدل های دسته بندی با مجموعه داده های مختلف شبیه سازی و اجرا شدند که در نهایت ۵ نمونه داده اولیه پیشنهاد نموده ایم.

فهرست مطالب

۴-۱ الگوریتمهای مدل بیزین و ارزیابی آنها ۸۳

۴-۲ مدل کاهل ۹۲

۴-۳ شبکه عصبی ۹۹

۴-۴ مدل قانون محور ۱۰۸

۴-۵ درخت تصمیم ۱۱۸

۴-۶ ماشین بردار پشتیبان ۱۳۰

فهرست منابع

فهرست جداول

جدول‏۴ ۲: ماتریس Confusion الگوریتم Kernel naive Baysian 83

جدول‏۴ ۱: معیارهای ارزیابی ونتایج الگوریتم Kernel naive Baysian 84

جدول‏۴ ۴: ماتریس Confusion الگوریتم Naive Baysian 84

جدول‏۴ ۳: معیارهای ارزیابی ونتایج الگوریتم Naive Baysian 84

جدول‏۴ ۶: ماتریس Confusion الگوریتم Waode 85

جدول‏۴ ۵: معیارهای ارزیابی ونتایج الگوریتم Waode 85

جدول‏۴ ۸: ماتریس Confusion الگوریتم Aode 85

جدول‏۴ ۷: معیارهای ارزیابی و نتایج الگوریتم Aode 86

جدول‏۴ ۱۰: ماتریسConfusion الگوریتم Aodesr 86

جدول‏۴ ۹: معیارهای ارزیابی ونتایج الگوریتم Aodesr 86

جدول‏۴ ۱۲: ماتریسConfusion الگوریتم Bayesenet 87

جدول‏۴ ۱۱: معیارهای ارزیابی ونتایج الگوریتم Bayesenet 87

جدول‏۴ ۱۳: معیارهای ارزیابی ونتایج الگوریتم HNB 88

جدول‏۴ ۱۴: ماتریسConfusion الگوریتم HNB 88

جدول‏۴ ۱۶: ماتریس Confusion الگوریتم Dmnbtext 88

جدول‏۴ ۱۵: معیارهای ارزیابی ونتایج الگوریتم Dmnbtext 89

جدول‏۴ ۱۸: ماتریسConfusion الگوریتم BaysianLogic Regression 89

جدول‏۴ ۱۷: معیارهای ارزیابی ونتایج الگوریتم BaysianLogic Regression 89

جدول‏۴ ۲۰: ماتریسConfusion الگوریتم IB1 93

جدول‏۴ ۱۹: معیارهای ارزیابی و نتایج الگوریتم IB1 93

جدول‏۴ ۲۱: معیارهای ارزیابی ونتایج الگوریتم IBK 93

جدول‏۴ ۲۲: ماتریس Confusion الگوریتم IBK 94

جدول‏۴ ۲۴: ماتریس Confusion الگوریتم LWL 94

جدول‏۴ ۲۳: معیارهای ارزیابی ونتایج الگوریتم LWL 94

جدول‏۴ ۲۶: ماتریسConfusion الگوریتم KSTAR 95

جدول‏۴ ۲۵: معیارهای ارزیابی ونتایج الگوریتم KSTAR 95

جدول‏۴ ۲۷: معیارهای ارزیابی ونتایج الگوریتم KNN 95

جدول‏۴ ۲۸: ماتریس Confusion الگوریتم KNN 96

جدول‏۴ ۲۹: معیارهای ارزیابی ونتایج شبکه MLP 101

جدول‏۴ ۳۰: ماتریس ConfusionشبکهMLP 101

جدول‏۴ ۳۲: ماتریس Confusionشبکه Perceptrons 102

جدول‏۴ ۳۱: معیارهای ارزیابی ونتایج شبکه Perceptrons 103

جدول‏۴ ۳۴: ماتریسConfusion الگوریتم RBF 104

جدول‏۴ ۳۳: معیارهای ارزیابی ونتایج الگوریتم RBF 104

جدول‏۴ ۳۶:ماتریسConfusion الگوریتم Neural net 105

جدول‏۴ ۳۵:معیارهای ارزیابی ونتایج الگوریتم Neural net 105

جدول‏۴ ۳۸: ماتریس Confusion الگوریتم Conjuctive rule 108

جدول‏۴ ۳۷: معیارهای ارزیابی ونتایج الگوریتم Conjuctive rule 108

جدول‏۴ ۳۹: معیارهای ارزیابی ونتایج الگوریتم decision table 109

جدول‏۴ ۴۰: ماتریسConfusion الگوریتم decision table 109

جدول‏۴ ۴۱ :معیارهای ارزیابی ونتایج الگوریتم DTNB 110

جدول‏۴ ۴۲: ماتریسConfusion الگوریتم DTNB 110

جدول‏۴ ۴۴: ماتریس Confusion الگوریتم JRIP 110

جدول‏۴ ۴۳: معیارهای ارزیابی ونتایج الگوریتم JRIP 111

جدول‏۴ ۴۵: معیارهای ارزیابی ونتایج الگوریتم ONER 111

جدول‏۴ ۴۶: ماتریس Confusion الگوریتم ONER 111

جدول‏۴ ۴۷: معیارهای ارزیابی ونتایج الگوریتم PRSIM 112

جدول‏۴ ۴۸: ماتریس Confusion الگوریتم PRSIM 112

جدول‏۴ ۴۹: معیارهای ارزیابی ونتایج الگوریتم RIDOR 112

جدول‏۴ ۵۰: ماتریسConfusion الگوریتم RIDOR 113

جدول‏۴ ۵۱: معیارهای ارزیابی ونتایج الگوریتم RULE Induction 113

جدول‏۴ ۵۲: ماتریسConfusion الگوریتم RULE Induction 113

جدول‏۴ ۵۳: معیارهای ارزیابی ونتایج الگوریتم RULE Induction single attribute 114

جدول‏۴ ۵۴: ماتریسConfusion الگوریتم RULE Induction single attribute 114

جدول‏۴ ۵۵: معیارهای ارزیابی ونتایج الگوریتم TREE by rule 114

جدول‏۴ ۵۶:ماتریس Confusion الگوریتم TREE by rule 115

جدول‏۴ ۵۷: معیارهای ارزیابی ونتایج الگوریتم part 115

جدول‏۷ ۵۸: ماتریسConfusion الگوریتم part 115

جدول‏۴ ۵۹: معیارهای ارزیابی ونتایج الگوریتم CHAID 119

جدول‏۴ ۶۰: ماتریسConfusion الگوریتم CHAID 119

جدول‏۴ ۶۱: معیارهای ارزیابی ونتایج الگوریتم DECISION TREE 119

جدول‏۴ ۶۲: ماتریس Confusion الگوریتم DECISION TREE 120

جدول‏۴ ۶۳: معیارهای ارزیابی ونتایج الگوریتم J48 120

جدول‏۴ ۶۴: ماتریسConfusion الگوریتم J48 120

جدول‏۴ ۶۵: معیارهای ارزیابی ونتایج الگوریتم FT 121

جدول‏۴ ۶۶: ماتریس Confusion الگوریتم FT 121

جدول‏۴ ۶۸: ماتریس Confusion الگوریتم ID3 121

جدول‏۴ ۶۷: معیارهای ارزیابی ونتایج الگوریتم ID3 122

جدول‏۴ ۶۹: معیارهای ارزیابی ونتایج الگوریتم LAD 122

جدول‏۴ ۷۰: ماتریس Confusion الگوریتم LAD 122

جدول‏۴ ۷۱: معیارهای ارزیابی ونتایج الگوریتم ADT 123

جدول‏۴ ۷۲: ماتریس Confusion الگوریتم ADT 123

جدول‏۴ ۷۳: معیارهای ارزیابی ونتایج الگوریتم BF 123

جدول‏۴ ۷۴: ماتریس Confusion الگوریتم BF 123

جدول‏۴ ۷۵:معیارهای ارزیابی ونتایج الگوریتم LMT 124

جدول‏۴ ۷۶:ماتریسConfusion الگوریتم LMT 124

جدول‏۴ ۷۷: معیارهای ارزیابی ونتایج الگوریتم J48graft 124

جدول‏۴ ۷۸: ماتریس Confusion الگوریتم J48graft 125

جدول‏۴ ۷۹: معیارهای ارزیابی ونتایج الگوریتم NB 125

جدول‏۴ ۸۰:ماتریس Confusion الگوریتم NB 125

جدول‏۴ ۸۱:معیارهای ارزیابی ونتایج الگوریتم REEPTREE 126

جدول‏۴ ۸۲: ماتریس Confusion الگوریتم REEPTREE 126

جدول‏۴ ۸۳: معیارهای ارزیابی ونتایج الگوریتم Simplecart 126

جدول‏۴ ۸۴:ماتریس Confusion الگوریتم Simplecart 127

جدول‏۴ ۸۵:معیارهای ارزیابی ونتایج روش Libsvm 130

جدول‏۴ ۸۶: ماتریسConfusion روش Libsvm 130

جدول‏۴ ۸۷: معیارهای ارزیابی ونتایج روش Support vector machine 131

جدول‏۴ ۸۸: ماتریس Confusion روش Support vector machine 131

جدول‏۴ ۸۹: معیارهای ارزیابی ونتایج روش Support vector machine(linear) 132

جدول‏۴ ۹۰: ماتریسConfusion روش Support vector machine(linear) 132

جدول‏۴ ۹۱: معیارهای ارزیابی ونتایج روش Speggeous 132

جدول‏۴ ۹۲: ماتریسConfusion روش Speggeous 133

جدول‏۴ ۹۳: معیارهای ارزیابی ونتایج روش W-svm 133

جدول‏۴ ۹۴: ماتریس Confusion روش W-svm 133

جدول‏۴ ۹۵: معیارهای ارزیابی ونتایج روش Fast large 134

جدول‏۴ ۹۶: ماتریس Confusion روش Fast large 134

فهرست اشکال و نمودارها

شکل‏۴ ۱: نمودار ارزیابی الگوریتم های مدل بیزین برحسب پارامتر درستی ۹۰

شکل‏۴ ۲: نمودار ارزیابی الگوریتم های مدل بیزین برحسب پارامتر دقت ۹۰

شکل‏۴ ۳: نمودار ارزیابی الگوریتم های مدل بیزین بر حسب پارامتر یادآوری ۹۱

شکل‏۴ ۴: نمودار ارزیابی الگوریتم های مدل بیزین برحسب پارامتر F 91

شکل‏۴ ۵: نمودار ارزیابی الگوریتم های مدل بیزین برحسب پارامترهای مختلف ۹۲

شکل‏۴ ۶: نمودار ارزیابی الگوریتم های مدل کاهل برحسب پارامتر درستی ۹۶

شکل‏۴ ۷: نمودار ارزیابی الگوریتم های مدل کاهل برحسب پارامتر دقت ۹۷

شکل‏۴ ۸: نمودار ارزیابی الگوریتم های مدل کاهل برحسب پارامتر یادآوری ۹۷

شکل‏۴ ۹: نمودار م ارزیابی الگوریتم های مدل کاهل برحسب پارامتر F 98

شکل‏۴ ۱۰: نمودار مربوط به ارزیابی الگوریتم های مدل کاهل برحسب پارامترهای مختلف ۹۸

شکل‏۴ ۱۱: نمونه ای ازشبکهMLP 100

شکل‏۴ ۱۲: عملکرد شبکه پرسپتون ۱۰۲

شکل‏۴ ۱۳: نمونه ای ازشبکهRBF 103

شکل‏۴ ۱۴:نمودار ارزیابی مدل های شبکه عصبی برحسب پارامتر درستی ۱۰۵

شکل‏۴ ۱۵: نمودار ارزیابی مدل های شبکه عصبی برحسب پارامتر دقت ۱۰۶

شکل‏۴ ۱۶: نمودار ارزیابی مدل های شبکه عصبی برحسب پارامتر یادآوری ۱۰۶

شکل‏۴ ۱۷: نمودار ارزیابی مدل های شبکه عصبی برحسب پارامتر F 107

شکل‏۴ ۱۸: نموداره ارزیابی مدل های شبکه عصبی برحسب پارامتر مختلف ۱۰۷

شکل‏۴ ۱۹:نمودار ارزیابی الگوریتم های مدل قانون محور برحسب پارامتر درستی ۱۱۶

شکل‏۴ ۲۰: نمودار ارزیابی الگوریتم های مدل قانون محور برحسب پارامتر دقت ۱۱۶

شکل‏۴ ۲۱: نمودار ارزیابی الگوریتم های مدل قانون محور برحسب پارامتر یادآوری ۱۱۷

شکل‏۴ ۲۲: نمودار ارزیابی الگوریتم های مدل قانون محور برحسب پارامتر F 117

شکل‏۴ ۲۳: نمودار ارزیابی الگوریتم های مدل قانون محور برحسب پارامتر مختلف ۱۱۸

شکل‏۴ ۲۴:نمودار ارزیابی الگوریتم های مدل درخت برحسب پارامتر درستی ۱۲۷

شکل‏۴ ۲۵: نمودار ارزیابی الگوریتم های مدل درخت برحسب پارامتر دقت ۱۲۸

شکل‏۴ ۲۶: نمودار ارزیابی الگوریتم های مدل درخت برحسب پارامتر یادآوری ۱۲۸

شکل‏۴ ۲۷: نمودار ارزیابی الگوریتم های مدل درخت برحسب پارامتر F 129

شکل‏۴ ۲۸: نمودار ارزیابی الگوریتم های مدل درخت برحسب پارامتر مختلف ۱۲۹

شکل‏۴ ۲۹: نمودار ارزیابی روش های مختلف ماشین بردارپشتیبان برحسب پارامتر درستی ۱۳۵

شکل‏۴ ۳۰: نمودار ارزیابی روش های مختلف ماشین بردارپشتیبان برحسب پارامتر یادآوری ۱۳۵

شکل‏۴ ۳۱: نمودار ارزیابی روش های مختلف ماشین بردارپشتیبان برحسب پارامتر F 136

شکل‏۴ ۳۲: نمودار ارزیابی روش های مختلف ماشین بردارپشتیبان برحسب پارامتر دقت ۱۳۶

شکل‏۴ ۳۳: نمودار ارزیابی روش های مختلف ماشین بردارپشتیبان برحسب پارامتر مختلف ۱۳۷

شکل ۴-۳۴: نمودار مربوط به مقایسه بین همه الگوریتم ها بر حسب پارامترهای مختلف ۱۳۷

قیمت فایل فقط ۴۹,۰۰۰ تومان

خرید  پیاده سازی روشی برای تشخیص نفوذ با تکنیکهای داده کاوی و ارزیای نتایج آن dl

برچسب ها : پیاده سازی روشی برای تشخیص نفوذ با تکنیکهای داده کاوی و ارزیای نتایج آن , ارائه مدلی برای تشخیص نفوذ با داده کاوی , ارائه مدلی برای تشخیص نفوذ با تکنیکهای داده کاوی , سیستم های تشخیص نفوذ بر پایه داده کاوی , تشخیص نفوذ در شبکه با استفاده از داده کاوی , ارائه مدلی برای تشخیص نفوذ با الگوریتمهای داده کاوی , دانلود سمینار تشخیص نفوذ با داده کاوی , پیاده سازی روشی برای تشخیص نفوذ با تکنیکهای داده کاوی

پیاده-سازی-روشی-برای-تشخیص-نفوذ-با-تکنیکهای-داده-کاوی-و …

order.fileina.com/tag-پیاده-سازی-روشی-برای-تشخیص-نفوذ-با-ت…

Cached

Translate this pageمحصولاتی که دارای عبارت ‘پیاده-سازی-روشی-برای-تشخیص-نفوذ-با-تکنیکهای-داده-کاوی-و-ارزیای-نتایج-آن’ هستند. پیاده سازی روشی برای تشخیص نفوذ با …

پیاده سازی روشی برای تشخیص نفوذ با تکنیکهای داده کاوی و ارزیای …

order.fileina.com/product-64005-سمينار-تشخيص-نفوذ-با-داده-کا…

Cached

Translate this pageفرمت فایل: doc حجم فایل: ۳۶۴ کیلوبایت تعداد صفحات فایل: ۷۰٫ هدف از این سمینار پیاده سازی روشی برای تشخیص نفوذ با تکنیکهای داده کاوی و ارزیای نتایج آن می …

تشخیص نفوذ با تکنیکهای داده کاوی – li4

تشخیص نفوذ با تکنیکهای داده کاوی

Cached

Translate this pageراهبری نوشته‌ها. مبانی نظری تشخیص نفوذ با تکنیکهای داده کاوی · پیاده سازی روشی برای تشخیص نفوذ با تکنیکهای داده کاوی و ارزیای نتایج آن · خانه. Search for: …

بایگانی‌ها پیاده سازی روشی برای تشخیص نفوذ با تکنیکهای داده کاوی و …

https://www.li4.ir/…/پیاده-سازی-روشی-برای-تشخیص-نفوذ-با-ت…

Cached

Translate this pageپیاده سازی روشی برای تشخیص نفوذ با تکنیکهای داده کاوی و ارزیای نتایج آن · نظر بگذارید. دسته: رشته فناوری اطلاعات (IT) بازدید: ۱۲ بار فرمت فایل: doc

پروژه تشخیص نفوذ در شبکه‌های کامپیوتری (تحقیقاتی) – درس هوش …

www.boute.ir/iust-ai-93/intrusion-detection

Cached

Similar

Translate this page1) نظارت و ارزیابی … طبیعی است که چنین سیستم هایی توان تشخیص نفوذ هایی که با روش های جدید … در قسمت آزمایش ها در مورد نتایج آزمایش های مربوط به روش های مهم مطرح شده و مقایسه ی …. با توجه به این توضیحات قطعا پیاده سازی شبکه های عصبی احتیاج به محاسبات … “درخت تصمیم یکی از روش های دسته بندی در حوزه داده کاوی است.

طراحی و پیاده سازی یک سیستم تشخیص نفوذ با استفاده از تکنیکهای …

https://ganj.irandoc.ac.ir/articles/99050

Cached

Translate this pageطراحی و پیاده سازی یک سیستم تشخیص نفوذ با استفاده از تکنیکهای داده کاوی … روش جدیدی مبتنی بر قوانین انجمنی فازی برای دسته‌بندی ارائه گردیده است. در این روش از مجموعه‌های … برای ارزیابی روشهای ارائه شده برای تشخیص نفوذ، از مجموعه داده KDD’99 استفاده شده است و نتایج حاصل با نتایج برخی پژوهشهای مشابه مقایسه شده است.

روش های سيستم تشخيص نفود

www.artaseminar.com/Payment.aspx?FID=21

Cached

Translate this pageبا در نظر گرفتن موارد گفته شده، در این سمینار، یه مطالعه و ارزیابی روش های ارائه شده … نفوذ پرداخته و بصورت جامع بحث تشخیص نفوذ را مورد بررسی قرار داده ایم.

ارائه روشی برای بهبود دقت تشخیص در سیستم تشخیص نفوذ

thesisdl.ui.ac.ir/Forms/Public/Details.aspx?Id=6558…

Cached

Translate this pageتوصیفگر فارسی : سیستم تشخیص نفوذ ◅ داده کاوی ◅ روش های پشته سازی ◅ روش های تقویتی … ۳-۴ کارهای قبلی انجام شده در زمینه استفاده از تکنیک‌های داده کاوی در IDS 32 … 4-4 پیاده سازی روش Stack-Boost برای کاربرد تشخیص نفوذ ۵۱ … نتایج حاصل از ارزیابی این روش نشان می دهد که دقت تشخیص حملات با این روش نسبت به …

طراحي و پياده سازي يك سيستم تشخيص نفوذ با استفاده از تكنيكهاي داده …

vlib.itrc.ac.ir/…/_1591_1585_1575_1581_1610_1608_1662_161…

Cached

Similar

Translate this pageطراحي و پياده سازي يك سيستم تشخيص نفوذ با استفاده از تكنيكهاي داده كاوي … براي ارزيابي روشهاي ارائه شده براي تشخيص نفوذ، از مجموعه دادة KDD’99 استفاده شده است و … روش پيشنهادي علاوه بر سرعت اجراي بالا، نتايج مطلوبي نيز بدست آورده است.

[PDF]تشخیص نفوذ در پایگاه داده با استفاده از همبسته سازی رویدادنامه ها

ceit.aut.ac.ir/~shiry/publications/Azarkasb-ictm.pdf

Cached

Similar

Translate this pageﺗﺸﺨﻴﺺ ﻧﻔﻮذ در ﭘﺎﻳﮕﺎه داده ﺑﺎ اﺳﺘﻔﺎده از ﻫﻤﺒﺴﺘﻪ ﺳﺎزي روﻳﺪادﻧﺎﻣﻪ ﻫﺎ. ﺳﻴﺪاﻣﻴﺪ آذرﻛﺴﺐ. ۱ … ﻫﻤﺒﺴﺘﺔ ﻣﺘﻤﺮﻛﺰ اﺳﺖ در ﭘﻨﺞ ﻣﺆﻟﻔﺔ ﺗﺄﻣﻴﻦ ﻛﻨﻨﺪه، ﭘﻴﺶ ﭘﺮدازﻧﺪه، ﺗﺤﻠﻴﻠﮕﺮ، ارزﻳﺎب و ﻣﺪﻳﺮ و ﻛﻨﺘﺮل ﻛﻨﻨﺪة ﻣﺮﻛﺰي ﭘﻴﺎده ﺳﺎزي. ﮔﺮدﻳﺪه اﺳﺖ …. ﻫﺮ دو روش ﺗﺸﺨﻴﺺ ﻧﻔﻮذ ﺑﺎ ﺷﻨﺎﺳﺎﻳﻲ … ۱۵٫ در اﻣﺮ ﭘﺮدازش. ﻣﻴﻠﻴﻮن ﻫﺎ داده اي ﻛﻪ در. روﻳﺪادﻧﺎﻣﻪ ﻫﺎي ﻣﺨﺘﻠﻒ وﺟﻮد دارد از ﺗﻜﻨﻴﻚ ﻫﺎي داده. ﻛﺎوي. ۱۶ ….. ﺒﻮﻟﻲ ﺑﺪﺳﺖ آﻣﺪ، ﻧﺘﺎﻳﺞ، ﻣﻮرد ﺗﺤﻠﻴﻞ و ارزﻳﺎﺑﻲ ﻗﺮار ﮔﺮﻓﺖ،.

درباره ی google

همچنین ببینید

مقاله خاتم کاری همراه پاورپوینت

مقاله خاتم کاری همراه پاورپوینت مقاله خاتم کاری همراه پاورپوینت در این مقاله با شیوه …

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *