دانلود مقاله ترجمه شده فناوری اطلاعاتدانلود مقاله ترجمه شده مهندسی کامپیوتر

مقاله ترجمه شده درباره تشخیص نفوذ توسط یادگیری ماشین


مشخصات مقاله:


عنوان فارسی مقاله:

تشخیص نفوذ توسط یادگیری ماشین: بررسی


عنوان انگلیسی مقاله:

Intrusion detection by machine learning: A review


کلمات کلیدی مقاله:

 تشخیص نفوذ، یادگیری ماشین، دسته‌بندهای ترکیبی، دسته‌بندهای گروهی


مناسب برای رشته های دانشگاهی زیر:

مهندسی کامپیوتر و فناوری اطلاعات


مناسب برای گرایش های دانشگاهی زیر:

اینترنت و شبکه های گسترده، امنیت اطلاعات، شبکه های کامپیوتری و هوش مصنوعی


وضعیت مقاله انگلیسی و ترجمه:

مقاله انگلیسی را میتوانید به صورت رایگان با فرمت PDF از باکس زیر دانلود نمایید. ترجمه این مقاله با فرمت WORD – DOC آماده خریداری و دانلود آنی میباشد.


فهرست مطالب:

چکیده

1.مقدمه

2. تکنیک‌های یادگیری ماشین

2.1. دسته‌بندی الگوها

2.2. دسته‌بندهای تکی

2.2.1. k نزدیکترین همسایه

2.2.2. ماشین‌های بردار پشتیبانی

2.2.3. شبکه‌های عصبی مصنوعی

2.2.4. نگاشت‌های خود سازمان‌ده

2.2.5. درخت‌های تصمیم‌

2.2.6. شبکه‌های ساده بیز

2.2.7. الگوریتم‌های ژنتیکی

2.2.8. منطق فازی

2.3. دسته‌بندهای ترکیبی

2.4. دسته‌بندهای گروهی

3. مقایسه تحقیقات مرتبط

3.1. مدل‌های طراحی دسته‌بند

3.2. دسته‌بندهای تکی

3.3. دسته‌بندهای ترکیبی

3.4. خطوط مبنا

3.5. مجموعه‌ داده‌ها

3.6. انتخاب ویژگی

4. بحث و نتیجه‌گیری


قسمتی از مقاله انگلیسی و ترجمه آن:

1. Introduction

The Internet has become a part of daily life and an essential tool today. It aids people in many areas, such as business, entertainment and education, etc. In particular, Internet has been used as an important component of business models (Shon & Moon, 2007). For the business operation, both business and customers apply the Internet application such as website and e-mail on business activities. Therefore, information security of using Internet as the media needs to be carefully concerned. Intrusion detection is one major research problem for business and personal networks. As there are many risks of network attacks under the Internet environment, there are various systems designed to block the Internet-based attacks. Particularly, intrusion detection systems (IDSs) aid the network to resist external attacks. That is, the goal of IDSs is to provide a wall of defense to confront the attacks of computer systems on Internet. IDSs can be used on detect difference types of malicious network communications and computer systems usage, whereas the conventional firewall can not perform this task. Intrusion detection is based on the assumption that the behavior of intruders different from a legal user (Stallings, 2006). In general, IDSs can be divided into two categories: anomaly and misuse (signature) detection based on their detection approaches (Anderson, 1995; Rhodes, Mahaffey, & Cannady, 2000). Anomaly detection tries to determine whether deviation from the established normal usage patterns can be flagged as intrusions. On the other hand, misuse detection uses patterns of well-known attacks or weak spots of the system to identify intrusions.

1.مقدمه
امروزه اینترنت به بخشی از زندگی روزانه و ابزاری ضروری بدل شده است و در حوزه‌های زیادی مانند کسب وکار، سرگرمی و تحصیل و . . . به مردم کمک می‌کند. خصوصاً، اینترنت به عنوان یکی از اجزا مهم مدل‌های کسب و کار مورد استفاده قرار گرفته است (شون و مون، 2007). در عملیات تجاری، هم شرکت و هم مشتریان از برنامه‌های کاربردی اینترنت نظیر وب‌سایت و پست الکترونیکی در فعالیت‌های تجاری بهره می‌گیرند. از این رو، امنیت اطلاعاتی استفاده از اینترنت به عنوان یک رسانه گروهی باید با دقت مورد توجه قرار گیرد. تشخیص نفوذ، مسئله تحقیقاتی مهمی برای شبکه‌های تجاری و شخصی به شمار می‌رود.
از آنجایی که خطرات زیادی ناشی از حملات شبکه‌ها در محیط اینترنت وجود دارد، سیستم‌های مختلفی برای جلوگیری از حملات اینترنتی طراحی شده است. به خصوص، سیستم‌های تشخیص نفوذ (IDS) به شبکه مورد نظر کمک می‌کنند تا در برابر حملات خارجی مقاومت کند. به عبارتی، هدف طراحی سیستم‌های تشخیص نفوذ این است که یک دیواره دفاعی برای رویارویی با حملات سیستم‌های کامپیوتری در اینترنت ایجاد کنند. از این سیستم‌ها می‌توان برای شناسایی انواع مختلف ارتباطات مخرب شبکه‌ها و نحوه کاربرد سیستم‌های کامپیوتری استفاده کرد، حال آنکه دیواره آتش متداول نمی‌تواند این وظیفه را انجام دهد. تشخیص نفوذ بر این فرض استوار است که رفتار متجاوزان با رفتار یک کاربر قانونی متفاوت می‌باشد (استالینگز، 2006).


 

دانلود رایگان مقاله انگلیسی

خرید ترجمه مقاله

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا