فایل ورد کامل داده کاوی فازی و الگوریتمهای ژنتیکی به کار رفته در تشخیص نفوذ
توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد
این مقاله، ترجمه شده یک مقاله مرجع و معتبر انگلیسی می باشد که به صورت بسیار عالی توسط متخصصین این رشته ترجمه شده است و به صورت فایل ورد (microsoft word) ارائه می گردد
متن داخلی مقاله بسیار عالی، پر محتوا و قابل درک می باشد و شما از استفاده ی آن بسیار لذت خواهید برد. ما عالی بودن این مقاله را تضمین می کنیم
فایل ورد این مقاله بسیار خوب تایپ شده و قابل کپی و ویرایش می باشد و تنظیمات آن نیز به صورت عالی انجام شده است؛ به همراه فایل ورد این مقاله یک فایل پاور پوینت نیز به شما ارئه خواهد شد که دارای یک قالب بسیار زیبا و تنظیمات نمایشی متعدد می باشد
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل می باشد و در فایل اصلی فایل ورد کامل داده کاوی فازی و الگوریتمهای ژنتیکی به کار رفته در تشخیص نفوذ،به هیچ وجه بهم ریختگی وجود ندارد
تعداد صفحات این فایل: ۲۰ صفحه
بخشی از ترجمه :
۶- خلاصه و پژوهش آتی
ما روشهای دادهکاوی را با منطق فازی ترکیب کردیم تا روشهای جدیدی را برای تشخیص نفوذ ارائه نماییم. معماری سیستم ما امکان میدهد تا از مولفههای تشخیص نفوذ ناهنجاری و استفاد نابجا در هر دو سطح ایستگاههای کاری فردی و شبکهای پشتیبانی کنیم. قوانین فازی و غیرفازی، هر دو با این سیستم پشتیبانی شدهاند. ما همچنین از الگوریتمهای ژنتیک برای سازگاری توابع عضویت با متغیرهای فازی مورد استفاده از طریق سیستم خود بهره گرفتیم و موثرترین مجموع ویژگیها را برای انواع نفوذهای خاص انتخاب کردیم.
در حال حاضر در حال ساخت مولفههای تشخیص استفاد نابجا، ماژول تصمیم، مولفههای یادگیری ماشینی دیگر و واسط کاربر گرافیکی برای سیستم هستیم. همچنین راه حلهای احتمالی برای مسئل رویایی با «انحراف» در رفتار نرمال در دست بررسی است. ما بر آنیم تا این سیستم را برای کار در محیط محاسباتی خوش با کارآیی بالا گسترش دهیم.
عنوان انگلیسی:FUZZY DATA MINING AND GENETIC ALGORITHMS APPLIED TO INTRUSION DETECTION~~en~~
۶ Summary and Future Work
We have integrated data mining techniques with fuzzy logic to provide new techniques for intrusion detection. Our system architecture allows us to support both anomaly detection and misuse detection components at both the individual workstation level and at the network level. Both fuzzy and non-fuzzy rules are supported within the system. We have also used genetic algorithms to tune the membership functions for the fuzzy variables used by our system to and select the most effective set of features for particular types of intrusions. We are currently building misuse detection components, the decision module, additional machine learning components, and a graphical user interface for the system. Also under investigation, are possible solutions to the problem of dealing with “drift” in normal behavior. We plan to extend this system to operate in a high performance cluster computing environment.
$$en!!
- همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
- ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
- در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.
مهسا فایل |
سایت دانلود فایل 