فایل ورد کامل مرووری بر تشخیص ناهنجاری با استفاده از تکنیک های داده کاوی


در حال بارگذاری
10 جولای 2025
پاورپوینت
17870
2 بازدید
۷۹,۷۰۰ تومان
خرید

توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد

این مقاله، ترجمه شده یک مقاله مرجع و معتبر انگلیسی می باشد که به صورت بسیار عالی توسط متخصصین این رشته ترجمه شده است و به صورت فایل ورد (microsoft word) ارائه می گردد

متن داخلی مقاله بسیار عالی، پر محتوا و قابل درک می باشد و شما از استفاده ی آن بسیار لذت خواهید برد. ما عالی بودن این مقاله را تضمین می کنیم

فایل ورد این مقاله بسیار خوب تایپ شده و قابل کپی و ویرایش می باشد و تنظیمات آن نیز به صورت عالی انجام شده است؛ به همراه فایل ورد این مقاله یک فایل پاور پوینت نیز به شما ارئه خواهد شد که دارای یک قالب بسیار زیبا و تنظیمات نمایشی متعدد می باشد

توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل می باشد و در فایل اصلی فایل ورد کامل مرووری بر تشخیص ناهنجاری با استفاده از تکنیک های داده کاوی،به هیچ وجه بهم ریختگی وجود ندارد

تعداد صفحات این فایل: ۲۴ صفحه


چکیده :

در دنیای کنونی مقادیر بسیار زیادی از داده ها ذخیرهش ده اند و از یک محل به محل دیگر منتقل شده اند.داده ها زمانی که ذخیره می شوند و یا انتقال داده می شوند این پتانسیل را داشته که در معرض حمله قرار گیرند.اگرچه تکنیک ها یا نرم افزارهای متفاوتی برای محافظت از داده ها در دسترس وجود دارد،نقاط ضعف نیز وجود دارد.بنابراین برای آنالیز داده ها و تعیین انواع مختلفی از حملات،تکنیک های داده کاوی پدید آمده اندتا آن ها را کمتر آسیب پذیر کنند.تشخیص ناهنجاری از این تکنیک های داده کاوی استفاده کرده تا رفتار عجیب پنهان شده در داده ها که شانس نفوذ و یا حمله را افزایش می دهد،را شناسایی نماید.همچنین تکنیک های ترکیبی متفاوت به منظور شناسایی حملات شناخته شده و ناشناخته با دقت بیشتر ساخته شده است.این مقاله تکنیک های داده کاوی متفاوت را برای شناسایی ناهنجاری را بررسی می کند تا درک بهتری را درمیان تکنیک موجودی ارائه کرده که ممکن است به محققان برای کار در آینده در این جهت کمک نماید.

کلمات کلیدی: تشخیص ناهنجاری |خوشه بندی | طبقه بندی | داده کاوی | سیستم تشخیص نفوذ

عنوان انگلیسی:

Survey on Anomaly Detection using Data Mining Techniques

~~en~~ writers :

Shikha Agrawal, Jitendra Agrawal

In the present world huge amounts of data are stored and transferred from one location to another. The data when transferred or stored is
primed exposed to attack. Although various techniques or applications are available to protect data, loopholes exist. Thus to analyze data and
to determine various kind of attack data mining techniques have emerged to make it less vulnerable. Anomaly detection uses these data
mining techniques to detect the surprising behaviour hidden within data increasing the chances of being intruded or attacked. Various hybrid
approaches have also been made in order to detect known and unknown attacks more accurately. This paper reviews various data mining
techniques for anomaly detection to provide better understanding among the existing techniques that may help interested researchers to work
future in this direction.

Keywords: Anomaly Detection | Clustering | Classification | Data Mining | Intrusion Detection System.

$$en!!

  راهنمای خرید:
  • همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
  • ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
  • در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.