
نوع فایل:PDF
تعداد صفحات :8
سال انتشار : 1394
چکیده
در امنیت اطلاعات، تشخیص نفوذ عبارت است از تشخیص فعالیت هایی که باعث به خطر افتادن محرمانگی، یکپارچگی یا موجود بودن یک منبع می شوند. البته به طور کلی تشخیص نفوذ جلوگیری از آن را در بر نمی گیرد. در این مقاله تمرکز روی روش های داده کاوی می باشد،که برای تشخیص نفوذ در شبکه ها استفاده می شوند. هدف این مقاله دست یابی به روشی نوین برای کمک گرفتن از داده کاوی در سیستمهای تشخیص نفوذ می باشد که تا حد زیادی معایب روش های پیشین را برطرف نموده باشد و کارایی آن توسط تحقیقات میدانی به اثبات رسیده باشد. ایده ی این مقاله استفاده از روش خوشه بندی دوگانه به عنوان ابزاری برای تحلیل ترافیک شبکه و بهبود IDS است. خوشه های دوگانه به دست آمده می توانند روش مؤثری برای خلاصه سازی و جداسازی فرآیند های مشابه و تحلیل آن ها به صورت گروهی باشد.IDS های کنونی معمولا برای تشخیص دادن حمله های شناخته شده در شبکه تنظیم شده اند. این امر باعث می شود که نسبت به حمله های بدیع و خلافانه آسیب پذیر باشند. در روش پیشنهاد شده این مشکل با استفاده از تکنیک خوشه بندی دوگانه مرتفع گردیده و از آن برای دسته بندی داده های جدید که از شبکه به دست می آیند استفاده می شود.
واژگان کلیدی
سیستمهای تشخیص نفوذ، داده کاوی، امنیت شبکه، IDS
مبلغ قابل پرداخت 6,900 تومان
برچسب های مهم
طرح جابر سنجاقک طرح جابر سنجاقک مناسب برای پایه چهارم و پنجم دبستان به همراه دفتر کارنما با فرمت ورد و قابل ویرایش این فایل کامل و آماده است و جهت ارائه به همکاران فرهنگی می باشد. این نمونه طرح جابر که برای شما تهیه کرده ایم و با قیمت مناسب در دسترس شما قرار ... ...
تورات نام پنج کتاب اول از کتاب مقدس یا به عبارت دیگر پنج کتاب [سفر] اول از عهد عتیق که به اسفار خمسه هم شهرت دارد، و گاه توسعا به کل عهد عتیق اطلاق میگردد. در قاموس کتاب مقدس ذیل عنوان «پنج سفر موسی» آمده است: «کتابهای پنجگانهای که در اول مجلد عهد عتیق واقع است.» این کتاب ... ...
اگر به یک وب سایت یا فروشگاه رایگان با فضای نامحدود و امکانات فراوان نیاز دارید بی درنگ دکمه زیر را کلیک نمایید.
ایجاد وب سایت یا