کتاب الکترونیکی

داده کاوی فازی و الگوریتم های ژنتیک به کار رفته در تشخیص نفوذ

FuzzyData Mining and Genetic Algorithms Applied to Intrusion Detection

دانلود کتاب FuzzyData Mining and Genetic Algorithms Applied to Intrusion Detection (به فارسی: داده کاوی فازی و الگوریتم های ژنتیک به کار رفته در تشخیص نفوذ) نوشته شده توسط «Bridges S.M. – Vaughn R.B.»


اطلاعات کتاب داده کاوی فازی و الگوریتم های ژنتیک به کار رفته در تشخیص نفوذ

موضوع اصلی: الگوریتم ها و ساختارهای داده

نوع: کتاب الکترونیکی

نویسنده: Bridges S.M. – Vaughn R.B.

زبان: English

فرمت کتاب: pdf (قابل تبدیل به سایر فرمت ها)

سال انتشار: 2000

تعداد صفحه: 14

حجم کتاب: 1 مگابایت

توضیحات کتاب داده کاوی فازی و الگوریتم های ژنتیک به کار رفته در تشخیص نفوذ

ما در حال توسعه یک نمونه اولیه سیستم تشخیص نفوذ هوشمند (IIDS) برای نشان دادن اثربخشی تکنیک‌های داده کاوی هستیم که از منطق فازی و الگوریتم‌های ژنتیک استفاده می‌کنند. این سیستم هم تشخیص نفوذ مبتنی بر ناهنجاری را با استفاده از تکنیک های داده کاوی فازی و هم تشخیص سوء استفاده با استفاده از تکنیک های سنتی سیستم خبره مبتنی بر قانون را ترکیب می کند. اجزای مبتنی بر ناهنجاری با استفاده از تکنیک های داده کاوی فازی توسعه یافته اند. آنها به دنبال انحراف از الگوهای ذخیره شده رفتار عادی هستند. الگوریتم های ژنتیک برای تنظیم توابع عضویت فازی و انتخاب مجموعه ای مناسب از ویژگی ها استفاده می شود. اجزای تشخیص سوء استفاده به دنبال الگوهای رفتاری توصیف شده قبلی هستند که احتمالاً نشان دهنده نفوذ هستند. هم ترافیک شبکه و هم داده های حسابرسی سیستم به عنوان ورودی برای هر دو مؤلفه استفاده می شود.


We are developing a prototype intelligent intrusion detection system (IIDS) to demonstrate the effectiveness of data mining techniques that utilize fuzzy logic and genetic algorithms. This system combines both anomaly based intrusion detection using fuzzy data mining techniques and misuse detection using traditional rule-based expert system techniques. The anomaly-based components are developed using fuzzy data mining techniques. They look for deviations from stored patterns of normal behavior. Genetic algorithms are used to tune the fuzzy membership functions and to select an appropriate set of features. The misuse detection components look for previously described patterns of behavior that are likely to indicate an intrusion. Both network traffic and system audit data are used as inputs for both components.

دانلود کتاب «داده کاوی فازی و الگوریتم های ژنتیک به کار رفته در تشخیص نفوذ»

مبلغی که بابت خرید کتاب می‌پردازیم به مراتب پایین‌تر از هزینه‌هایی است که در آینده بابت نخواندن آن خواهیم پرداخت.

برای دریافت کد تخفیف ۲۰ درصدی این کتاب، ابتدا صفحه اینستاگرام کازرون آنلاین (@kazerun.online ) را دنبال کنید. سپس، کلمه «بلیان» را در دایرکت ارسال کنید تا کد تخفیف به شما ارسال شود.