این مقاله انگلیسی ISI در نشریه الزویر در سال 2009 منتشر شده که 8 صفحه می باشد، ترجمه فارسی آن نیز 25 صفحه میباشد. کیفیت ترجمه این مقاله عالی بوده و به صورت کامل ترجمه شده است.
دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی | |
عنوان فارسی مقاله: |
آشکارسازهای نفوذ مبتنی بر داده کاوی |
عنوان انگلیسی مقاله: |
Data mining-based intrusion detectors |
|
مشخصات مقاله انگلیسی | |
نشریه | ساینس دایرکت، الزویر – (Sciencedirect – Elsevier) |
سال انتشار | 2009 |
فرمت مقاله انگلیسی | |
تعداد صفحات مقاله انگلیسی | 8 صفحه |
نوع مقاله | ISI |
نوع نگارش | مقاله پژوهشی (Research Article) |
نوع ارائه مقاله | ژورنال |
رشته های مرتبط با این مقاله | مهندسی فناوری اطلاعات – مهندسی صنایع – مهندسی کامپیوتر |
گرایش های مرتبط با این مقاله | داده کاوی – مهندسی الگوریتم ها و محاسبات – امنیت اطلاعات – اینترنت و شبکه های گسترده – رایانش ابری – علوم داده – مدیریت سیستم های اطلاعاتی |
چاپ شده در مجله (ژورنال) | Expert Systems with Applications |
کلمات کلیدی | درخت دسته بندی – ماشین بردار تامین – حمله اینترنتی – سیستم تشخیص نفوذ (IDS) |
کلمات کلیدی انگلیسی | Classification tree – Support vector machine – Internet attack – Intrusion detection system (IDS) |
نمایه (index) | scopus – master journals – JCR |
نویسندگان | Su-Yun Wu – Ester Yen |
شناسه شاپا یا ISSN | 0957-4174 |
شناسه دیجیتال – doi | https://doi.org/10.1016/j.eswa.2008.06.138 |
لینک سایت مرجع | https://www.sciencedirect.com/science/article/abs/pii/S0957417408004089 |
ایمپکت فاکتور (IF) مجله | 10.352 در سال 2022 |
شاخص H_index مجله | 249 در سال 2023 |
شاخص SJR مجله | 1.873 در سال 2022 |
شاخص Q یا Quartile (چارک) | Q1 در سال 2022 |
بیس | نیست ☓ |
مدل مفهومی | ندارد ☓ |
پرسشنامه | ندارد ☓ |
متغیر | ندارد ☓ |
فرضیه | ندارد ☓ |
رفرنس | دارای رفرنس در داخل متن و انتهای مقاله ✓ |
کد محصول | 12610 |
مشخصات و وضعیت ترجمه فارسی این مقاله | |
فرمت ترجمه مقاله | ورد تایپ شده با قابلیت ویرایش و pdf |
وضعیت ترجمه | ترجمه شده و آماده دانلود |
کیفیت ترجمه | عالی (مناسب استفاده دانشگاهی و پژوهشی) |
تعداد صفحات ترجمه | 25 صفحه با فونت 14 B Nazanin |
ترجمه عناوین تصاویر و جداول | ترجمه شده است ✓ |
ترجمه متون داخل تصاویر | ترجمه نشده است ☓ |
ترجمه متون داخل جداول | ترجمه نشده است ☓ |
ترجمه ضمیمه | ندارد ☓ |
درج تصاویر در فایل ترجمه | درج شده است ✓ |
درج جداول در فایل ترجمه | درج شده است ✓ |
درج فرمولها و محاسبات در فایل ترجمه | به صورت عکس درج شده است ✓ |
منابع داخل متن | ترجمه و درج شده است ✓ |
منابع انتهای متن | به صورت انگلیسی درج شده است ✓ |
فهرست مطالب |
چکیده |
بخشی از ترجمه |
چکیده 2- مرور پیشینه
1-2- معرفی سیستم تشخیص نفوذ
مفهوم سیستم تشخیص نفوذ برای اولین بار در گزارش فنی اندرسون (1980) ارائه شد؛ او فکر می کرد که مکانیسم بازرسی کامپیوتری باید تغییر کند و قادر به فراهم نمودن ریسک های داخلی و تهدیداتی برای تکنیسین های امنیت کامپیوتر باشد، و استفاده از روش آماری را برای تحلیل رفتار کاربران و تشخیص کاربران جعلی که به صورت غیر قانونی به منابع سیستم دسترسی داشته اند، پیشنهاد کرد. در سال 1987، دوروتی یک الگو برای سیستم تشخیص نفوذ به نام IDES (سیستم خبره تشخیص نفوذ) ارائه کرد، پس از آن مفهوم سیستم تشخیص نفوذ به تدریج شناخته شد، و مقاله ی او به عنوان یک نقطه عطف مهم در زمینه ی تشخیص نفوذ مورد توجه قرار گرفت. در ادامه، سیستم های تشخیص نفوذ با الگوهای مختلف ارائه شدند، از جمله: Discovery (کشف)، Haystack (پشته علوفه)، MIDAS، NADIR، NSM، Wisdom (هوش) و sense (حس)، DIDS، و …. (بیس 2002).
سیستم تشخیص نفوذ برای نظارت و کنترل تمام موارد رخ داده در سیستم های کامپیوتری یا سیستم شبکه، تحلیل سیگنال های برآمده از مسائل امنیتی مرتبط، و اطلاع رسانی به پرسنل یا واحدهای مرتبط به منظور استفاده از معیارهای مربوط به کاهش ممکن خطرات، می باشد (بیس 2002). چارچوب آن شامل سه بخش است (بیس 2002):
1 جمع آوری اطلاعات: جمع آوری داده: منابع این داده های جمع آوری شده بر اساس موقعیت، می توانند به میزبان (host)، شبکه و برنامه، تقسیم شوند.
2 موتور تحلیل: موتور تحلیل توانایی تحلیل وجود یا عدم وجود نشانه ای از نفوذ را دارد.
3 پاسخ: اقدام پس از تحلیل، ذخیره ی نتایج تحلیل، ارسال هشدار بلادرنگ، یا تنظیم سیستم تشخیص نفوذ، و …. .
|