-
استفاده از روشهاي داده كاوي و پرتکلهای حریم شخصی در تشخيص نفوذ به شبكه هاي كامپيوتري
-
- تاریخ انتشار 1397/04/02
- تعداد صفحات 12
- زبان مقاله فارسی
- حجم فایل 683 کیلو بایت
- تعداد مشاهده چکیده 406
- قیمت 29,000 تومان
- تخفیف 0 تومان
- قیمت با احتساب تخفیف: 29,000 تومان
- قیمت برای کاربران عضو سایت: 23,200 تومان
- محل انتشار اولین همایش ملی واولین همایش بین المللی پژوهش های کاربردی ونوین در علوم کامپیوتر و فناوری اطلاعات
-
نویسندگان مقاله
- زهرا رحمتی پور دانشجوی کارشناسی ارشد، گروه مهندسی نرم افزار، دانشکده مهندسی کامپیوتر، دانشگاه پیام نور تهران شمال،ایران
- اکبر فرهودی نژاد استادیار، گروه مهندسی نرم افزار، دانشکده مهندسی کامپیوتر، دانشگاه پیام نور تهران شمال، ایران
-
چکیده مقاله
نفوذ به عملياتي اطلاق ميشود كه تلاش مي كند براي دسترسي غير مجاز به شبكه يا سيستم هاي كامپيوتري از مكانيسم امنيتي سيستم عبور كند. اين عمليات توسط نفوذ كننده گان خارجي و داخلي انجام ميشود.حفظ محرمانگی استخراج داده های توزیع شده دارای کاربردهای فراوان می باشد. هر کاربرد محدودیت های مختلف را مطرح می کند: منظور از محرمانگی چیست، نتایج مطلوب کدام است، چگونه داده ها توزیع می شوند، محدودیت های همکاری و محاسبه هم کارانه چیست، و... می باشد در این تحقیق پس از بررسی عملکرد سیستم های تشخیص نفوذ مبتنی بر عامل، کاربرد الگوریتم های داده کاوی در این سیستم ها را بیان می کنیم.و نشان می دهد که چگونه آنها می توانند برای حل چند مسئله داده کاوی با حفظ محرمانگی استفاده شوند.
دادهكاوي با استخراج موفقيتآميز اطلاعات، دانش مورد نياز براي استفاده در زمينههاي مختلف از جمله، بازاريابي، هواشناسي، تحليلهاي پزشكي و امنيت ملي را فراهم ميسازد، ولي هنوز هيچ تضميني ارايه نشده است كه بتوان دادههاي خاصي را مورد دادهكاوي قرار داد؛ بدون آنكه به حريم خصوصي مالك آن اطلاعات تجاوز كرد. قبل از آنكه تكنيكهاي دادهكاوي همهگير شود و كلاف سردرگم حريم شخصي افراد را تهديد كند، بايد بتوان راهي براي حفاظت از حريم و اطلاعات شخصي افراد پيدا كرد. مشكل اصلي از آنجا ناشي ميشود كه چگونه ميتوان هم حريم شخصي افراد را در نظر گرفت و هم از نتايج مفيد سيستمهاي دادهكاوي بهره برد. هدف ما از بررسي حريم شخصي، به دست آوردن يك ديد سيستماتيك از نيازهاي ساختاري و طراحي اصول و بررسي راهحلهايي است كه بتوانند در سيستمهاي دادهكاوي بهطور عملي از حريم شخصي افراد محافظت كنند. -
کلید واژه
داده کاوی/پروتکلهای حریم شخصی/الگوریتم تشخیص نفوذ/امنیت شبکه/IDS systems
-
راهنمای خرید و دانلود
- اگر در مجموعه Confpaper عضو نیستید، به راحتی می توانید از طریق دکمه زیر اصل این مقاله را خریداری نمایید .
- با عضویت در Confpaper می توانید اصل مقالات را با حداقل 20 درصد تخفیف دریافت نمایید .
- برای عضویت به صفحه ثبت نام مراجعه نمایید .
- در صورتی که عضو این پایگاه هستید،از قسمت بالای صفحه با نام کاربری خود وارد سایت شوید .
- لینک دانلود فایل خریداری شده به ایمیل شما ارسال میگردد .
نظرات کاربران
برای ارسال نظر، لطفا وارد حساب کاربری خود شوید.