فایل ورد کامل سیستم تشخیص نفوذ مبتنی بر قانون وابستگی فازی همراه با برنامه نویسی شبکه ژنتیک
توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد
این مقاله، ترجمه شده یک مقاله مرجع و معتبر انگلیسی می باشد که به صورت بسیار عالی توسط متخصصین این رشته ترجمه شده است و به صورت فایل ورد (microsoft word) ارائه می گردد
متن داخلی مقاله بسیار عالی، پر محتوا و قابل درک می باشد و شما از استفاده ی آن بسیار لذت خواهید برد. ما عالی بودن این مقاله را تضمین می کنیم
فایل ورد این مقاله بسیار خوب تایپ شده و قابل کپی و ویرایش می باشد و تنظیمات آن نیز به صورت عالی انجام شده است؛ به همراه فایل ورد این مقاله یک فایل پاور پوینت نیز به شما ارئه خواهد شد که دارای یک قالب بسیار زیبا و تنظیمات نمایشی متعدد می باشد
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل می باشد و در فایل اصلی فایل ورد کامل سیستم تشخیص نفوذ مبتنی بر قانون وابستگی فازی همراه با برنامه نویسی شبکه ژنتیک،به هیچ وجه بهم ریختگی وجود ندارد
تعداد صفحات این فایل: ۱۳ صفحه
بخشی از ترجمه :
نتایج
کاوش قانون وابستگی کلاس فازی مبتنی بر برنامه ریزی شبکه ژنتیکی با بهره برداری از ویژگی های فرعی و دسته کننده های مبتنی بر قوانین استخراج شده در این فصل پیشنهاد شده اند که می توان به طور هماهنگ استفاده نمود و ویژگی های گسسته و دایمی را در قانون ترکیب نمود و تعدادی از قوانین خوب را برای دسته بندی ها به طور کافی استخراج نمود . دسته کننده های تشخیص نفوذ برای تشخیص سوء استفاده و وضعیت نامطلوب به عنوان یک اپلیکیشن توسعه یافته اند و اثربخشی اشان با استفاده از داده KDD99Cup و DARPA98 محدود می گردد . نتایج آزمایشی در تشخیص سوء استفاده نشان می دهند روش پیشنهادی در واقع DR بالا و PRF کم را نشان می دهد که معیار های مهم برای سیستم های امنیتی هستند . DR بالا و PFR منطقی حتی بدون دانش قبلی در تشخیص وضعیت نامطلوب در نتایج نشان داده می شوند که مزیت مهم روش پیشنهادی محسوب می گردد .
عنوان انگلیسی:Intrusion Detection System Based on Fuzzy Association Rule with Genetic Network Programming~~en~~
VI CONCLUSION
In this paper, a GNP-based fuzzy class-association-rule mining with sub attribute utilization and the classifiers based on the extracted rules have been proposed, which can consistently use and combine discrete and continuous attributes in a rule and efficiently extract many good rules for classification.As an application,intrusion-detection classifiers for both misuse detection and anomaly detection have been developed and their effectiveness is confirmed using KDD99Cup and DARPA98 data. The experimental results in the misuse detection show that the proposed method shows highDR and lowPFR,which are two important criteria for security systems.In the anomaly detection, the results show high DR and reasonable PFR even without pre experienced knowledge,which is an important advantage of the proposed method.
$$en!!
- همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
- ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
- در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.
مهسا فایل |
سایت دانلود فایل 