دانلود ترجمه مقاله تشخیص نفوذ در شبکه های کامپیوتری با الگوریتم یادگیری تنبل
عنوان فارسی |
تشخیص نفوذ در شبکه های کامپیوتری با استفاده از الگوریتم یادگیری تنبل |
عنوان انگلیسی |
Intrusion Detection in Computer Networks using Lazy Learning Algorithm |
کلمات کلیدی : |
  یادگیری تنبل؛ سیستم تشخیص نفوذ؛ یادگیری ماشینی؛ IBk؛ kNN |
درسهای مرتبط | مهندسی کامپیوتر |
تعداد صفحات مقاله انگلیسی : 9 | نشریه : ELSEVIER |
سال انتشار : 2018 | تعداد رفرنس مقاله : 16 |
فرمت مقاله انگلیسی : PDF | نوع مقاله : ISI |
پاورپوینت :
ندارد سفارش پاورپوینت این مقاله |
وضعیت ترجمه مقاله : انجام شده و با خرید بسته می توانید فایل ترجمه را دانلود کنید |
1. مقدمه 2. داده کاوی در شبکه های کامپیوتری 2.1. الگوریتم یادگیری تنبل 2.2. مزیت استفاده از یادگیری تنبل 2.3. شبیه سازی شبکه واقعی 3. بررسی مقالات 4. کار پیشنهادی 5. پیاده سازی 6. نتایج 7. نتیجه گیری
چکیده – سیستم تشخیص نفوذ به شبکه (IDS) در شبکه های کامپیوتری برای ایمنی، یکپارچگی و قابلیت اطمینان داده های حساس استفاده می شود. در سالهای اخیر، اندازه گیری ترافیک شبکه براساس بررسی دامنه بزرگ داده ها امکان پذیر شده است. تکنیک های یادگیری ماشینی فعلی که در IDS استفاده می شوند، براساس پارادایم های یادگیری مشتاق تعریف می شوند و بازده عملکرد خود را به هنگام تلاش برای تعمیم داده های آموزشی و قبل از رسیدن به صف ها از دست می دهند و برای محاسبات جزئی متحمل سربار می شوند. این مقاله برای بهبود عملکرد کلی IDS، استفاده از روشهای یادگیری تنبل را پیشنهاد می دهد. تکنیک شاخص گذاری جدید مبتنی بر وزن اکتشافی در یادگیری تنبل جهت غلبه بر عیب پیچیدگی جستجو استفاده شده است. IBK, LWL دو الگوریتم یادگیری تنبل معروف می باشند که براساس مجموعه داده های NSL-KDD و برای شبیه سازی سناریوی واقعی و مقایسه عملکرد نسبی آنها با hw-KDD اعمال شده اند. نتایج این مقاله، الگوریتم های تنبل را بعنوان راه حل پایدار تشخیص نفوذ در شبکه واقعی نشان می دهند. مقدمه: استراتژی قابل توجه برای بررسی سیستم ها از نظر اقدامات مقابله در زمینه نقض اطلاعات، استفاده از سیستم تشخیص نفوذ (IDS) می باشد. هر روش شناسایی نقض معمولا به ناظرینی ارائه می شود که از چارچوب مدیریت رویداد و اطلاعات امنیتی استفاده می کنند (SEIM). خوشه- سیستم چارچوب SEIM براساس منابع متعدد بوده و از روشهای غربال بازدارنده برای تصمیم گیری درباره اعتبار حمله شناسایی شده استفاده می کند. موقعیت سیستم های تشخیص نفوذ در شبکه (NIDS) از نظر استراتژیکی تعیین موقعیت شده و حرکت غربالی چارچوب بین تمام گره های شبکه را نشان می دهند. این سیستم به نظارت اقدامات کلی شبکه پرداخته و فعالیت های غیرعادی و مجموعه حملات قبلا شناسایی شده را نظارت می کند.
Intrusion Detection Systems (IDS) are used in computer networks to safeguard the integrity and confidentiality of sensitive data. In recent years, network traffic has become sizeable enough to be considered under the big data domain. Current machine learning based techniques used in IDS are largely defined on eager learning paradigms which lose performance efficiency by trying to generalize training data before receiving queries thereby incurring overheads for trivial computations. This paper, proposes the use of lazy learning methodologies to improve overall performance of IDS. A novel heuristic weight based indexing technique has been used to overcome the drawback of high search complexity inherent in lazy learning. IBk and LWL, two popular lazy learning algorithms have been compared and applied on the NSL-KDD dataset for simulating a real-world like scenario and comparing their relative performances with hw-IBk. The results of this paper clearly indicate lazy algorithms as a viable solution for real-world network intrusion detection. Introduction: The predominant strategy for observing systems for vindictive movement or information infringement is the utilization of Intrusion Detection System (IDS). Any identified approach of infringement is ordinarily revealed either to an overseer or accumulated midway utilizing a Security Information and Event Management (SIEM) framework. A SIEM framework system-cluster comes about because of numerous sources and makes utilization of preventive sifting procedures to decide the validity of identified assault. Network Intrusion Detection Systems (NIDS) are strategically positioned and demonstrate the framework screen motion between all nodes on the framework. It supervises the actions on the entire network and unusual subnet activities are corresponded to a library of assaults that are already known. Once an assault is recognized, or irregular conduct is detected, the caution can be sent to the administrator.
بخشی از ترجمه مقاله (صفحه 10 فایل ورد ترجمه)
محتوی بسته دانلودی:
PDF مقاله انگلیسی ورد (WORD) ترجمه مقاله به صورت کاملا مرتب (ترجمه شکل ها و جداول به صورت کاملا مرتب)
دیدگاهها
هیچ دیدگاهی برای این محصول نوشته نشده است.