تمامی فایل های موجود در آپادانا، توسط کاربران عرضه می شود. اگر مالک فایلی هستید که بدون اطلاع شما در سایت قرار گرفته، با شماره 09399483278 با ما تماس بگیرید.
سیستمهای تشخیص نفوذ بر اساس داده کاوی

سیستمهای تشخیص نفوذ بر اساس داده کاوی

سیستمهای تشخیص نفوذ بر اساس داده کاوی تعداد صفحات : 36 با فرمت ورد با رشد بیش از حد برنامه های کاربردی متفاوت و شبکه های مبتنی بر سرویس امنیت شبکه بسیار با اهمیت است. تلاش در جهت راهی برای تشخیص حملات بسیار مقرون به صرفه تر از ترمیم سیستم بعد از حملات است. از این رو سیستم های تشخیص نفوذ و پیشگیری

دسته بندی: عمومی » گوناگون

تعداد مشاهده: 8 مشاهده

فرمت فایل دانلودی:.docx

فرمت فایل اصلی: docx

تعداد صفحات: 36

حجم فایل:127 کیلوبایت

  پرداخت و دانلود  قیمت: 7,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.
0 0 گزارش
  • سیستمهای تشخیص نفوذ  بر اساس داده کاوی
    تعداد صفحات : 36 با فرمت ورد

    با رشد بیش از حد برنامه های کاربردی متفاوت و شبکه های مبتنی بر سرویس امنیت شبکه بسیار با اهمیت است. تلاش در جهت راهی برای تشخیص حملات بسیار مقرون به صرفه تر از ترمیم سیستم بعد از حملات است. از این رو سیستم های تشخیص نفوذ و پیشگیری از نفوذ یک راه موثر برای تشخیص انواع حملات مختلف در هر شبکه اتصال یافته است. که به وسیله آن از شبکه محافظت می شود. با توجه به استفاده همگانی از شبکه های متصل درصد آسیب پذیری نیز افزایش می یابد. این لازم است که بدانیم چه حملاتی رخ داده یا در حال وقوع است در نتیجه با درک بهتر ریسک ها و نوع حملات می توان روشی مناسب جهت مقابله با آن انتخاب کرد. در این تحقیق به معرفی انواع حملات در سیستم های تشخیص نفوذ بر روی انواع پروتکل های TCP،ICMP،ARP،UDP پرداختیم. تکنیک های مختلف داده کاوی استفاده شده در سیستم های تشخیص نفوذ را برای مقابله با انواع حملات بررسی و مقایسه کردیم. هر سیستم تشخیص نفوذ موثر همانگونه که نیازمند تشخیص و دقت بالا است باید میزان هشدارهای کمی داشته باشد. در راستای بهبود این هدف یک روش داده کاوی ترکیبی برای IDS شامل انتخاب ویژگی فیلتر خوشه بندی، تقسیم، ادغام و گروه خوشه یک روش برای محاسبه تعداد مرکز خوشه و انتخاب خوشه اولیه مناسب ارائه شده است. همچنین سیستم تشخیص نغوذ هیبریدی که داده کاوی فازی مبتنی بر الگوریتم ژنتیک در آن پیشنهاد شده است را نیز معرفی کردیم.

    برچسب ها: سیستمهای تشخیص نفوذ بر اساس داده کاوی سیستمهای تشخیص نفوذ مقالات داده کاوی امنیت شبکه داده کاوی محاسبات نرم الگوریتم ژنتیک خوشه بندی پروتکل سیستم های تشخیص نفوذ انواع حملات شبکه تشخیص حمله منطق فازی UDP TCP ICMP ARP k me
  

به ما اعتماد کنید

تمامي كالاها و خدمات اين فروشگاه، حسب مورد داراي مجوزهاي لازم از مراجع مربوطه مي باشند و فعاليت هاي اين سايت تابع قوانين و مقررات جمهوري اسلامي ايران است.
این سایت در ستاد سازماندهی ثبت شده است.

درباره ما

فروش اینترنتی فایل های قابل دانلود
در صورتی که نیاز به راهنمایی دارید، صفحه راهنمای سایت را مطالعه فرمایید.

تمام حقوق این سایت محفوظ است. کپی برداری پیگرد قانونی دارد.