عنوان اصلی لاتین :Intrusion Detection System Based on New
Association Rule Mining Model
عنوان اصلی فارسی مقاله: سیستم تشخیص نفوذ بر اساس مدل جدید استخراج قوانین وابستگی.
مرتبط با رشته های : فناوری اطلاعات و کامپیوتر
نوع فایل ترجمه : ورد آفیس(که دارای امکان ویرایش می باشد)
تعداد صفحات فایل ترجمه شده: 7 صفحه
کلمات کلیدی مربوطه با این مقاله: ندارد
برای دریافت رایگان نسخه انگلیسی این مقاله اینجا کلیک نمایید
_______________________________________
بخشی از ترجمه:
تشخیص
نفوذ یکی از مشکلات مهم برای حفاظت از امنیت سیستمهای اطلاعاتی است.
تکنیک آن به دو دسته تقسیم میشود: تشخیص ناهنجاری و تشخیص سوء استفاده؛ که
این دو مورد یکدیگر را تکمیل میکنند. این تحقیق روی تکنیکهای تشخیص
ناهنجاری برای تشخیص نفوذ تمرکز دارد. در حال حاضر، روشهای متعددی بر اساس
استخراج قوانین وابستگی کلاسیک برای تشخیص نفوذ ارائه شده است. به دلیل دو
مشکلی که در مسئلهی استخراج قوانین وابستگی، یعنی اینکه با همهی آیتم ست
بطور مساوی رفتار میشود و یک ساپورت مینیمم و اطمینان مینیمم به عنوان
استاندارد سنجش در نظر گرفته میشود، بسیاری از قوانین و قوانین جالب تولید
میشوند که باعث کاهش کارایی سیستم تشخیص نفوذ میشود. بر اساس مدل جدید
استخراج قوانین وابستگی که li در سال 2002 پیشنهاد داد و قادر به حل این دو
مشکل به طور همزمان بود، سیستم تشخیص نفوذ دیگری ارائه شد. از آنجایی که
میزان سود و علاقهی یک آیتم به عنوان معیار در نظر گرفته میشود و
الگوریتم استخراج بر اساس FP-tree است، تجربیات ما نشان داده است که سیستم
پیشنهادی مقاومتر و مؤثرتر از الگوریتم APRIORI است.
جهت دانلود محصول اینجا کلیک نمایید
بخشی از مقاله انگلیسی
is its corresponding frequent item list, ID-lista(/lm) is
its corresponding degree of interest item list.
Since this algorithm is based on FP-tree, which is more
effective than APRIORI in [5], the intrusion detection system
based on this algorithm is more effective than previous system
based on APRIORI. Also it is robust because it uses interest of
item as a degree to detect anomalous deviations and the
interest of the same item in different systems or networks may
also be different due to experts or users' experiences. Several
tests have already been performed which suggested that the
methodology is feasible. In addition, from our experiments in
the network of our department, the results of proposed method
in some aspects, especially time, is better than that method
based on APRIORI.