دانلود ترجمه مقاله آشکارسازهای نفوذ مبتنی بر داده کاوی (ساینس دایرکت – الزویر ۲۰۰۹)

 

 

این مقاله انگلیسی ISI در نشریه الزویر در سال ۲۰۰۹ منتشر شده که ۸ صفحه می باشد، ترجمه فارسی آن نیز ۲۵ صفحه میباشد. کیفیت ترجمه این مقاله عالی بوده و به صورت کامل ترجمه شده است.

 

دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی
عنوان فارسی مقاله:

آشکارسازهای نفوذ مبتنی بر داده کاوی

عنوان انگلیسی مقاله:

Data mining-based intrusion detectors

 

 

مشخصات مقاله انگلیسی 
نشریه ساینس دایرکت، الزویر – (Sciencedirect – Elsevier)
سال انتشار ۲۰۰۹
فرمت مقاله انگلیسی pdf 
تعداد صفحات مقاله انگلیسی ۸ صفحه
نوع مقاله ISI
نوع نگارش مقاله پژوهشی (Research Article)
نوع ارائه مقاله ژورنال
رشته های مرتبط با این مقاله مهندسی فناوری اطلاعات – مهندسی صنایع – مهندسی کامپیوتر
گرایش های مرتبط با این مقاله داده کاوی – مهندسی الگوریتم ها و محاسبات – امنیت اطلاعات – اینترنت و شبکه های گسترده – رایانش ابری – علوم داده – مدیریت سیستم های اطلاعاتی
چاپ شده در مجله (ژورنال)  Expert Systems with Applications
کلمات کلیدی درخت دسته بندی – ماشین بردار تامین – حمله اینترنتی – سیستم تشخیص نفوذ (IDS)
کلمات کلیدی انگلیسی Classification tree – Support vector machine – Internet attack – Intrusion detection system (IDS)
نمایه (index) scopus – master journals – JCR
نویسندگان Su-Yun Wu – Ester Yen
شناسه شاپا یا ISSN ۰۹۵۷-۴۱۷۴
شناسه دیجیتال – doi https://doi.org/10.1016/j.eswa.2008.06.138
لینک سایت مرجع https://www.sciencedirect.com/science/article/abs/pii/S0957417408004089
ایمپکت فاکتور (IF) مجله ۱۰٫۳۵۲ در سال ۲۰۲۲
شاخص H_index مجله ۲۴۹ در سال ۲۰۲۳
شاخص SJR مجله ۱٫۸۷۳ در سال ۲۰۲۲
شاخص Q یا Quartile (چارک) Q1 در سال ۲۰۲۲
بیس نیست
مدل مفهومی ندارد 
پرسشنامه ندارد 
متغیر ندارد 
فرضیه ندارد 
رفرنس دارای رفرنس در داخل متن و انتهای مقاله
کد محصول ۱۲۶۱۰

 

مشخصات و وضعیت ترجمه فارسی این مقاله 
فرمت ترجمه مقاله ورد تایپ شده با قابلیت ویرایش و pdf
وضعیت ترجمه ترجمه شده و آماده دانلود
کیفیت ترجمه عالی (مناسب استفاده دانشگاهی و پژوهشی)
تعداد صفحات ترجمه ۲۵ صفحه با فونت ۱۴ B Nazanin
ترجمه عناوین تصاویر و جداول ترجمه شده است 
ترجمه متون داخل تصاویر ترجمه نشده است
ترجمه متون داخل جداول ترجمه نشده است
ترجمه ضمیمه ندارد 
درج تصاویر در فایل ترجمه درج شده است  
درج جداول در فایل ترجمه درج شده است  
درج فرمولها و محاسبات در فایل ترجمه  به صورت عکس درج شده است
منابع داخل متن ترجمه و درج شده است  
منابع انتهای متن به صورت انگلیسی درج شده است

 

فهرست مطالب

چکیده
۱ مقدمه
۲ مرور پیشینه
۳ ساختار سیستم
۴ تحلیل و ارزیابی
۵ نتیجه گیری و پیشنهادات
منابع

 

بخشی از ترجمه

چکیده
با گسترش و افزایش محبوبیت اینترنت، موارد حملات اینترنتی رو به افزایش است، و روش های حمله هر روز متفاوت تر هستند، بنابراین مساله ی امنیت اطلاعات به یک مساله ی مهم در جهان تبدیل شده است. امروزه، تشخیص، شناسایی و متوقف کردن موثر این گونه حملات یک نیاز ضروری است. پژوهش حاضر کارآیی روش های یادگیری ماشینی در سیستم تشخیص نفوذ، از جمله درخت دسته بندی و ماشین بردار تامین، را مقایسه می کند، و امید دارد که مرجعی برای ساخت سیستم های تشخیص نفوذ در آینده فراهم کند. 
در مقایسه با دیگر مطالعات مرتبط با ردیاب های (آشکارسازهای) نفوذ مبتنی بر داده کاوی، محاسبه ی مقدار میانگین را از طریق نمونه برداری نسبت های مختلف داده های نرمال برای هر اندازه گیری ارائه کرده ایم، که باعث به دست آمدن نرخ دقت بالاتری برای داده های مشاهده ای در دنیای واقعی می شود. دقت، نرخ تشخیص، نرخ هشدار اشتباه را برای چهار نوع حمله مقایسه کرده ایم. بعلاوه، به ویژه برای حملات نوع U2R و نوع R2L، کارآیی بهتری نسبت به روش برنده (winner) KDD نشان می دهد. 

۲- مرور پیشینه 
۱-۲- معرفی سیستم تشخیص نفوذ
مفهوم سیستم تشخیص نفوذ برای اولین بار در گزارش فنی اندرسون (۱۹۸۰) ارائه شد؛ او فکر می کرد که مکانیسم بازرسی کامپیوتری باید تغییر کند و قادر به فراهم نمودن ریسک های داخلی و تهدیداتی برای تکنیسین های امنیت کامپیوتر باشد، و استفاده از روش آماری را برای تحلیل رفتار کاربران و تشخیص کاربران جعلی که به صورت غیر قانونی به منابع سیستم دسترسی داشته اند، پیشنهاد کرد. در سال ۱۹۸۷، دوروتی یک الگو برای سیستم تشخیص نفوذ به نام IDES (سیستم خبره تشخیص نفوذ) ارائه کرد، پس از آن مفهوم سیستم تشخیص نفوذ به تدریج شناخته شد، و مقاله ی او به عنوان یک نقطه عطف مهم در زمینه ی تشخیص نفوذ مورد توجه قرار گرفت. در ادامه، سیستم های تشخیص نفوذ با الگوهای مختلف ارائه شدند، از جمله: Discovery (کشف)، Haystack (پشته علوفه)، MIDAS، NADIR، NSM، Wisdom (هوش) و sense (حس)، DIDS، و …. (بیس ۲۰۰۲). 
 
سیستم تشخیص نفوذ برای نظارت و کنترل تمام موارد رخ داده در سیستم های کامپیوتری یا سیستم شبکه، تحلیل سیگنال های برآمده از مسائل امنیتی مرتبط، و اطلاع رسانی به پرسنل یا واحدهای مرتبط به منظور استفاده از معیارهای مربوط به کاهش ممکن خطرات، می باشد (بیس ۲۰۰۲). چارچوب آن شامل سه بخش است (بیس ۲۰۰۲): 
 
۱ جمع آوری اطلاعات: جمع آوری داده: منابع این داده های جمع آوری شده بر اساس موقعیت، می توانند به میزبان (host)، شبکه و برنامه، تقسیم شوند. 
۲ موتور تحلیل: موتور تحلیل توانایی تحلیل وجود یا عدم وجود نشانه ای از نفوذ را دارد. 
۳ پاسخ: اقدام پس از تحلیل، ذخیره ی نتایج تحلیل، ارسال هشدار بلادرنگ، یا تنظیم سیستم تشخیص نفوذ، و …. . 

 

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا