ارائه روشی نوین برای تشخیص نفوذ در سیستم های پایگاه داده ای به کمک مفاهیم داده کاوی

پایان نامه
چکیده

امنیت کامپیوترها و شبکه ها یک مسئله حیاتی در دنیای امروزی ما می باشد. یک روش برای حفاظت اطلاعات ذخیره شده در سیستم های پایگاه داده ای استفاده از سیستم تشخیص نفوذ می باشد. اخیراً محققان روی تکنیک های داده کاوی ای کار می کنند که تراکنش های بدخواه در سیستم های پایگاه داده ای را کشف می کنند. روش آن ها روی استنتاج وابستگی های داده بین اجزاء داده در پایگاه داده متمرکز است، اما الگوریتم هایی که این روش ها استفاده می کنند، چند محدودیت دارد. برای نمونه تنظیمات لازم برای کمینه پشتیبانی و سایر شرایط وابسته را به طور تجربی بدست می آورند که لزوماً منجر به وابستگی های داده قوی نمی شود. هم چنین استفاده از پشتیبانی کمینه به عنوان یک شرط اولیه برای کشف قوانین می تواند محدودکننده باشد چون معمولاً نمی توان یک آستانه پیشتیبانی کمینه را پیشگویی کرد که به تعداد قابل مدیریتی از قوانین منجر شود. محدودیت دیگر استفاده از پشتیبانی کمینه این است که معمولاً پشتیبانی بیانگر ارزش واقعی قانون ها نمی باشد. در این پایان نامه یک الگوریتم داده کاوی نوین به نام استنتاج بهینه قوانین وابستگی بین دسترسی ها به داده برای طراحی استنتاجگر وابستگی داده سیستم تشخیص نفوذ ارائه کرده ایم. الگوریتم ارائه شده بسیاری از محدودیت های الگوریتم های قبلی را از بین می برد. در نتیجه، روش پیشنهادی ما قادر به دنبال کردن بهتر تراکنش های نرمال و تشخیص کاراتر تراکنش های بدخواه نسبت به روش های موجود می باشد.

۱۵ صفحه ی اول

برای دانلود 15 صفحه اول باید عضویت طلایی داشته باشید

اگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید

منابع مشابه

ارائه ی روشی نوین جهت تشخیص نفوذ در شبکه با استفاده از تکنیک های داده کاوی

یک نفوذ به عنوان مجموعه ای از فعالیت هایی تعریف می شود که تلاش می کنند یکپارچگی، محرمانگی و در دسترس بودن یک منبع را به مخاطره بیاندازند. یک سیستم تشخیص نفوذ (ids)، دسترسی کاربر به سیستم کامپیوتر را با اجرای قوانین خاص، بازبینی و محدود می کند. قوانین، مبتنی بر دانش متخصص می باشد که از مسئولان باتجربه ای که سناریوهای حمله را ساخته اند، استخراج شده است. سیستم، همه ی تخلفات صورت گرفته توسط کاربران...

ارائه روشی برای تشخیص بیماری سرطان به کمک داده کاوی پروتئوم انسان

پروتئین به عنوان محصول اصلی ژن و عامل اصلی فعل و انفعالات سلول، می تواند کلید حل معمای سرطان باشد. از آنجا که شناخت پروتئینها، به منظور درک فرآیندهای متابولیکی جاری بدن لازم بوده و بسیاری از بیماری ها خود را در سطح پروتئینی نشان میدهد، و با توجه به اینکه مطالعه ژنوم به تنهایی برای درک عملکرد پروتئین ها کافی نیست، تحقیقات پروتئومیکس طی یک دهه گذشته، به طور چشمگیری مورد توجه واقع شده است. یکی از ...

15 صفحه اول

طراحی اولین پایگاه داده کلمات دستنویس کردی برای سیستم های تشخیص تصویری کلمات

چکیده: یکی از اجزای زیربنایی سیستم های تشخیص تصویری کلمات پایگاه داده هاست. هر سیستمی که در این زمینه طراحی گردد لاجرم می بایست از یک نوع پایگاه داده ها استفاده کند. بدیهی است چون موضوع مورد مطالعه در این سیستم ها شکل نوشتاری زبان های مختلف میباشد پس برای هر زبان مشخص پایگاه داده بخصوصی لازم است. زبانی که این مقاله بر آن متمرکز شده کردی است و در این مقاله مراحل مختلف چگونگی طراحی اولین پایگاه...

متن کامل

تشخیص ناباروری به کمک تکنیک های داده کاوی

زمینه و هدف: با توجه به جمع آوری حجم بالای داده ها در مراکز درمانی و استفاده مناسب از آنها جهت کشف و تشخیص بیماری، نیاز به علم و ابزاری که روی این داده ها تحلیل انجام دهد، لازم و ضروری است. در این مطالعه تشخیص ناباروری به کمک تکنیک های داده کاوی مورد بررسی قرار گرفت. روش بررسی: در این مطالعه اطلاعات از میان پرونده های مراجعه کنندگان مرکز درمان ناباروری جهاد دانشگاهی قم استخراج و 700 نمونه از می...

متن کامل

ارائه روشی جدید به منظور تشخیص نفوذ به شبکه با داده کاوی

امروزه با گسترش روزافزون شبکه های کامپیوتری، امنیت شبکه از اولویت زیادی برخوردار می-شود. سیستم های تشخیص نفوذ، سخت افزار و یا نرم افزاری است که کار نظارت بر شبکه کامپیوتری را در مورد فعالیت های مخرب و یا نقض سیاستهای مدیریتی و امنیتی انجام می دهد و گزارش های حاصل را به بخش مدیریت شبکه ارائه میدهد. رویکردهای تشخیص نفوذ به دو دسته کلی تشخیص موارد سوءاستفاده و تشخیص موارد غیر متعارف تقسیم می شوند....

15 صفحه اول

ساخت پایگاه داده ای

برای پردازش اطلاعات کارتوگرافی، لازم است ساختار توپولوژیکی داده ­ها مشخص گردد تا پایگاه داده­ ها هوشمند و برای تجزیه و تحلیل و جابه جایی مهیا شود. پس از جمع ­آوری داده ­های گوناگون باید یک پایگاه داده­ای با ساختار توپولوژیکی و سازگار هندسی ایجاد گردد. این عمل، با تبدیل انواع داده ­ها و انطباق در یک مقیاس و انتخاب یک سیستم تصویر یا سیستم مختصات شبکه­ ای آغاز می­ شود. اما در نقشه کامپیوتری راستری...

متن کامل

منابع من

با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید

ذخیره در منابع من قبلا به منابع من ذحیره شده

{@ msg_add @}


نوع سند: پایان نامه

وزارت علوم، تحقیقات و فناوری - دانشگاه شهید باهنر کرمان - دانشکده ریاضی و کامپیوتر

میزبانی شده توسط پلتفرم ابری doprax.com

copyright © 2015-2023