مقاله بهبود شناسایی حملات در سیستم های تشخیص نفوذ با کاهش ابعاد داده های ورودی توسط روش تحلیل مولفه های اساسی


در حال بارگذاری
23 اکتبر 2022
فایل ورد و پاورپوینت
2120
1 بازدید
۹۷,۷۰۰ تومان
خرید

توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد

  مقاله بهبود شناسایی حملات در سیستم های تشخیص نفوذ با کاهش ابعاد داده های ورودی توسط روش تحلیل مولفه های اساسی دارای ۱۰ صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد مقاله بهبود شناسایی حملات در سیستم های تشخیص نفوذ با کاهش ابعاد داده های ورودی توسط روش تحلیل مولفه های اساسی  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی مقاله بهبود شناسایی حملات در سیستم های تشخیص نفوذ با کاهش ابعاد داده های ورودی توسط روش تحلیل مولفه های اساسی،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن مقاله بهبود شناسایی حملات در سیستم های تشخیص نفوذ با کاهش ابعاد داده های ورودی توسط روش تحلیل مولفه های اساسی :

تعداد صفحات:۱۰

چکیده:

شبکه های کامپیوتری به طور گسترده در جوامع امروزی مورد استفده قرار می گیرند. این شبکه ها معمولا به شبکه سراسری اینترنت متصل هستند و با توجه به این که امنیت از اهداف اولیه طراحی اینترنت نبوده است در دره های اخیر تامین امنیت این شبکه ها در براب حملات از اهمیت بسیاری برخودار کشته است. یکی از ابزارهای ایجاد امنیت در شبکه کام÷یوتری ، سیستمهای تشخیص نفوذ می باشند. الگوریتم های مختلفی برای طراحی سیستمهای تشخیص نفوذ پیشنهاد شده اند که دارای قابلیت متعددی هستند. یکی از الگوریتم ها ارائه شده ذر این زمینه ، سیستم ایمنی مصنوعی می باشد که از سیستم ایمنی بدن موجودات زنده الهام گرفته ایتو در این مقاله جهت بالا بردن قابلیت یادگیری و کاهش میزان محاسبات در الگوریتم های قابل بحث ، از ر.وش تحلیل مولفه های اساسی که یک روش کاهش بعد در مولفه های ورودی می باشد استفاده شده است. در ادامه با استفاده از این گکاهش بعد در داده های ورودی ، به مقایسه میزان نرخ تشخیصنفذ پرداختخه می شود و نشان داده می شود سیستم ایمنی مصنوعی با کاهش ابعاد داده ی ورودی در شناسایی حملات بسیار موفق بوده است.

  راهنمای خرید:
  • در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.