سیاست تشخیص سو استفاده در شبکه‌های ارتباطی با مدل پنهان مارکوف
واتساپ:09141077352 همراه: 09141077352 ثابت: 35250068-041 سفارش سمینار و مقاله سفارش ترجمه تخصصی
 

دانلود فایل با شمار فاکتور

لطفا شماره فاکتور خود را درج نمایید


جدیدترین لغات واژه‌نامه

آمار بازدیدکنندگان

بازدید امروز :52
بازدید روز گذشته :54
بازدید این هفته :312
بازدید این ماه :1055
مجموع آمار بازدید ها :800680

عنوان محصول: سیاست تشخیص سو استفاده در شبکه‌های ارتباطی با مدل پنهان مارکوف

دسته‌بندی: مقالات ترجمه شده رشته کامپیوتر
تاریخ انتشار: پنج شنبه 11 اسفند 1397
سیاست تشخیص سو استفاده در شبکه‌های ارتباطی با مدل پنهان مارکوف سیاست تشخیص سو استفاده در شبکه‌های ارتباطی با مدل پنهان مارکوف
توضیحات مختصر: با پیشرفت‌های اخیر در کاربردهای شبکه کامپیوتری، سیستم‌های تشخیص نفوذ (IDS) به صورت گسترده‌ای برای شناسایی ارتباط‌های مخرب در شبکه‌های کامپیوتری استفاده می‌شود. سیستم‌های تشخیص نفوذ ، سطح بالایی از امنیت بین سازمان‌ها ارائه می‌کنند و در عین حال، از سوء استفاده و نفوذ در ارتباط های داده ای اینترنتی و ...
سیاست تشخیص سو استفاده در شبکه‌های ارتباطی با مدل پنهان مارکوف سیاست تشخیص سو استفاده در شبکه‌های ارتباطی با مدل پنهان مارکوف


قیمت قیمت : 27000 تومان
تخفیف تخفیف ویژه : 10 درصد
قیمت نهایی قیمت نهایی: 24300 تومان
451 بازدید
کد مقاله: TTC- 3349
نوع فایل : docx
لینک دانلود فایل خریداری شده بلافاصله بعد از خرید موفق فعال خواهد شد.
Journal: Elsevier

Policy Misuse Detection in Communication Networks with Hidden Markov Models
Abstract
سیاست سوء استفاده، مدل‌های مارکو پنهان
Keywords: Policy Misuse, Hidden Markov Models

چکیده
با پیشرفت‌های اخیر در کاربردهای شبکه کامپیوتری، سیستم‌های تشخیص نفوذ (IDS) به صورت گسترده‌ای برای شناسایی ارتباط‌های مخرب در شبکه‌های کامپیوتری استفاده می‌شود. سیستم‌های تشخیص نفوذ ، سطح بالایی از امنیت بین سازمان‌ها ارائه می‌کنند و در عین حال، از سوء استفاده و نفوذ در ارتباط های داده ای اینترنتی و یا شبکه‌های دیگر، جلوگیری می‌کند. پیروی از سیاست‌های استفاده از شبکه بسیار مهم است، زیرا یک سیستم یا مدیر شبکه باید مطلع شود که اگر منابع مناسب مورد استفاده قرار گیرند یا اگر مهاجم از یک سرویس سوء استفاده کند، آیا اطلاعات به خطر می افتد با خیر؟ تأیید هویت سرور از طریق شناسایی پروتکل، روند نفوذ به یک شبکه ارتباطی را تحلیل می‌کند. عموماً، شماره‌های پورت در هدرهای بسته برای شناسایی پروتکل‌ها استفاده می‌شوند. به هر حال، نگاشت مجدد شماره‌های پورت با استفاده از پروکسی‌ها و تغییر شماره پورت با استفاده از سرویس‌های میزبان، آسان است. استفاده از شماره‌های پورت، ممکن است برای یک مدیر سیستم به منظور درک جریان طبیعی ارتباطات درون شبکه، خطرناک باشد. همچنین، درک رفتار کاربر برای زمانی که ترافیک داده رمزگذاری شده است، بسیار سخت است. زیرا در این حالت فقط اطلاعات سطح بسته در نظر گرفته می‌شوند. در این مقاله، ما یک رویکرد جدید با استفاده از مدل‌های مارکو پنهان برای شناسایی رفتار کاربر در ترافیک شبکه ارائه می‌کنیم. ما رویه‌های شناسایی را روی معیارهای اندازه گیری زمانی بسته‌ها انجام می‌دهیم. نتایج امیدوار کننده است و روش پیشنهادی طبقه بندی بین 70 تا 100 درصد را به دست آورده است.
کلمات کلیدی: سیاست سوء استفاده، مدل‌های مارکو پنهان

تعداد صفحات انگلیسی تعداد صفحات انگلیسی:10 صفحه
تعداد صفحات فارسی تعداد صفحات فـارسـی:6 صفحه

  • آدرس: تبریز، آبرسان، مهرگان چهارم
  • تلفن  تماس: 09016347107
  • تلفن  ثابت : 35250068-041
  •  Mailttcenterاین آدرس ایمیل توسط spambots حفاظت می شود. برای دیدن شما نیاز به جاوا اسکریپت دارید : آدرس  ایمیل
  • @zoodyab :آدرس تلگرام
مرکز  تخصصی  تلاش ترجمه از  سال  1385 شروع به کار نموده است  و تا کنون بیش از ده هزار ترجمه در رشته ها و زمینه های مختلف توسط متخصصین این مرکز انجام  شده  است.

تمامی ترجمه‌های انجام شده توسط موسسه تخصصی تلاش ترجمه، به صورت دستی (غیرماشینی) بوده و توسط مترجمین با سابقه انجام می‌شوند. ترجمه‌های انجام شده توسط موسسه تلاش ترجمه در قالب فایل Word و به صورت کاملا روان و بازخوانی شده و با ضمانت بازگشت وجه 72 ساعته (در صورت عدم رضایت از ترجمه) خدمت مشتریان محترم ارائه می‌شود.