مقاله بهبود عملکرد دسته بند K- نزدیکترین همسایه در تشخیص نفوذ شبکه های کامپیوتری با استفاده از ضریب اهمیت ویژگی ها


در حال بارگذاری
12 سپتامبر 2024
فایل ورد و پاورپوینت
2120
3 بازدید
۷۹,۷۰۰ تومان
خرید

توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد

  مقاله بهبود عملکرد دسته بند K- نزدیکترین همسایه در تشخیص نفوذ شبکه های کامپیوتری با استفاده از ضریب اهمیت ویژگی ها دارای ۱۷ صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد مقاله بهبود عملکرد دسته بند K- نزدیکترین همسایه در تشخیص نفوذ شبکه های کامپیوتری با استفاده از ضریب اهمیت ویژگی ها  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی مقاله بهبود عملکرد دسته بند K- نزدیکترین همسایه در تشخیص نفوذ شبکه های کامپیوتری با استفاده از ضریب اهمیت ویژگی ها،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن مقاله بهبود عملکرد دسته بند K- نزدیکترین همسایه در تشخیص نفوذ شبکه های کامپیوتری با استفاده از ضریب اهمیت ویژگی ها :

تعداد صفحات:۱۷
چکیده:
افزایش گستره شبکه های کامپیوتری و کاربران اینترنت و بدنبال آن، حجم عظیمی از داده در سازمان، منجر به افزایش تعداد فعالیت های غیر مجاز شده است. از آنجا که هیچ سیستم کاملا امنی وجود ندارد، تشخیص، تشخیص نفوذ و تحلیل آسیب پذیری از اهمیت زیادی برخوردار است. هدف از تشخیص نفوذ، شناسایی فعالیت هایی است که قصد استفاده غیر مجاز، آسیب رساندن به سیستم ها و سوء استفاده از شبکه های کامپیوتری را دارند. با توجه به افزایش روز افزون پیچیدگی و اندازه داده ها، تکنیک های کاهش ابعاد داده به همراه داده کاوی مطرح شده است که بطور غیر مستقیم، توصیفی را ایجاد کرده که از تکنیک های تحلیل خودکار داده استفاده می کند. بنابراین در این مقاله، ابتدا مفاهیم و لزوم استفاده از سیستم تشخیص نفوذ (IDS) شرح داده شده و بدنبال آن، رویکردهای داده کاوی برای ساخت مدل های تشخیص نفوذ بیان شده اند، سپس اهمیت انتخاب ویژگی و تاثیر آن بر IDS را توصیف کرده ایم و در نهایت سیستم پیشنهادی به منظور بهبود عملکرد دسته بند k نزدیکترین همسایه برای تشخیص نفوذ ترافیک شبکه ارائه شده است.

  راهنمای خرید:
  • در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.