فایل ورد کامل سیاست تشخیص سو استفاده در شبکه های ارتباطی با مدل پنهان مارکوف


در حال بارگذاری
10 جولای 2025
پاورپوینت
17870
3 بازدید
۷۹,۷۰۰ تومان
خرید

توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد

این مقاله، ترجمه شده یک مقاله مرجع و معتبر انگلیسی می باشد که به صورت بسیار عالی توسط متخصصین این رشته ترجمه شده است و به صورت فایل ورد (microsoft word) ارائه می گردد

متن داخلی مقاله بسیار عالی، پر محتوا و قابل درک می باشد و شما از استفاده ی آن بسیار لذت خواهید برد. ما عالی بودن این مقاله را تضمین می کنیم

فایل ورد این مقاله بسیار خوب تایپ شده و قابل کپی و ویرایش می باشد و تنظیمات آن نیز به صورت عالی انجام شده است؛ به همراه فایل ورد این مقاله یک فایل پاور پوینت نیز به شما ارئه خواهد شد که دارای یک قالب بسیار زیبا و تنظیمات نمایشی متعدد می باشد

توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل می باشد و در فایل اصلی فایل ورد کامل سیاست تشخیص سو استفاده در شبکه های ارتباطی با مدل پنهان مارکوف،به هیچ وجه بهم ریختگی وجود ندارد

تعداد صفحات این فایل: ۱۰ صفحه


بخشی از ترجمه :

۵ استنتاج
روش ما با دقت بالا برای تشخیص پروتکل ها کار می کند. اکثر اوقات، آموزش HMM ها ممکن است مشکل ساز باشد، از آنجاییکه همواره اطلاعات کافی وجود ندارد. ممکن است مسائل نادر داده ها بوجود آید و ممکن است HMM ها بصورت نامتعادل آموزش داده شوند. سعی می کنیم مدلها بجز پروتکل ورود به سیستم را بطور برابر آموزش دهیم. لازم است رفتار کاربر با پارامترهای بیشتری از اندازه بسته و مدت زمان مدلسازی شود. دسته بندی داده ها در بیش از دو بعد ممکن است باعث حفظ حالت ها برای HMM شود. رویکرد ما بر تشخیص نفوذ مبتنی بر شبکه تمرکز می کند. پیشنهاد متناوب دیگر ممکن است تشخیص نفوذهای مبتنی بر کامپیوتر باشد. ممکن است از برنامه های مختلف برای تشخیص جریان های بسته مبتنی بر ip استفاده شود. مدیر سیستم از این روش حمایت می کند زیرا ممکن است کاربران شماره های ip را تغییر دهند اگر خاموش کردن سیستم در دوره ای از زمان صورت گیرد و بعدا مجددا راه اندازی شود. ممکن است مدیر سیستم برای اتخاذ این مورد شماره های استاتیک ip را به هر کامپیوتر اختصاص دهد. روش ما تنها به تشخیص پروتکل از طریق داده های سطح اطلاعات محدود شده است. الگوهای حمله چندمرحله ای را نیز می توان با HMM تشخیص داد و روشهای آموزشی متعدد را می توان برای تشبیه کردن روند آموزشی HMM بسط داد.

عنوان انگلیسی:Policy Misuse Detection in Communication Networks with Hidden Markov Models~~en~~

۵ Conclusion

Our approach worked in high accuracy for the detection of protocols. Most of the time, training HMMs may be problematic since there is not always enough information. Rare data problems may arise and HMMs may be trained unbalanced. We tried to train the models equally except login protocol. User behaviour needs to be modelled with more parameters than duration and packet size. Clustering the data in more than two dimensions may cause memorization of the cases for HMM. Our approach focuses on network based intrusion detection. Another alternative may be to detect intrusions computer based. Different threads may be used to detect ip based packet flows. This approach needs support by system administrator because users may change ip numbers if shut down happens in a period of time and restart later. System administrator may assign static ip numbers to each computer to pursue this case. Our approach is only restricted to protocol detection via information level data. Multistage attack patterns can also be detected with HMMs and multiple training methods can be developed for paralelizing HMM training procedure.

$$en!!

  راهنمای خرید:
  • همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
  • ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
  • در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.