مطالعه مجموعه داده NSL-KDD برای سیستم تشخیص نفوذ
ترجمه شده

مطالعه مجموعه داده NSL-KDD برای سیستم تشخیص نفوذ

عنوان فارسی مقاله: مطالعه ای بر روی مجموعه داده NSL-KDD برای سیستم تشخیص نفوذ مبتنی بر الگوریتم های طبقه بندی
عنوان انگلیسی مقاله: A Study on NSL-KDD Dataset for Intrusion Detection System Based on Classification Algorithms
مجله/کنفرانس: مجله بین المللی تحقیقات پیشرفته در مهندسی کامپیوتر و ارتباطات - International Journal of Advanced Research in Computer and Communication Engineering
رشته های تحصیلی مرتبط: مهندسی کامپیوتر
گرایش های تحصیلی مرتبط: امنیت اطلاعات، مهندسی الگوریتم ها و محاسبات
کلمات کلیدی فارسی: سیستم تشخیص نفوذ، مجموعه داده NSL-KDD، آنومالی، پروتکل
کلمات کلیدی انگلیسی: Intrusion Detection System - NSL-KDD dataset - Anomaly - Protocol
دانشگاه: گروه برنامه های کامپیوتری، دانسکده فناوری کوماراگورو، کیمبرتر، هند
صفحات مقاله انگلیسی: 7
صفحات مقاله فارسی: 16
ناشر: IJARCCE
نوع ارائه مقاله: ژورنال
نوع مقاله: ISI
سال انتشار مقاله: 2015
شناسه ISSN: 2319-5940
فرمت مقاله انگلیسی: PDF
وضعیت ترجمه: ترجمه شده و آماده دانلود
فرمت ترجمه فارسی: ورد و pdf
مشخصات ترجمه: تایپ شده با فونت B Nazanin 14
مقاله بیس: خیر
مدل مفهومی: ندارد
کد محصول: 9702
رفرنس: دارای رفرنس در داخل متن و انتهای مقاله
پرسشنامه: ندارد
متغیر: ندارد
درج شدن منابع داخل متن در ترجمه: بله
ترجمه شدن توضیحات زیر تصاویر و جداول: بله
ترجمه شدن متون داخل تصاویر و جداول: خیر
رفرنس در ترجمه: در داخل متن و انتهای مقاله درج شده است
نمونه ترجمه فارسی مقاله

چکیده 

سیستم های تشخیص نفوذ هوشمند فقط در صورت دسترس پذیری یک مجموعه داده موثر، ساخته می شوند. مجموعه داده ای با مقدار زیاد داده های کیفیت که از زمان واقعی تقلید می کند، فقط به آموزش و تست یا آزمایش یک سیستم تشخیص نفوذ کمک می نماید. مجموعه داده NSL-KDD، ورژن اصلاح شده مجموعه داده پیشینش یعنی KDD'99 است. در این مقاله، مجموعه داده NSL-KDD مورد آنالیز (تحلیل) قرار گرفته و برای مطالعه اثربخشی الگوریتم های مختلف طبقه بندی در زمینه تشخیص آنومالیها در الگوهای ترافیک شبکه، استفاده شده است. در اینجا رابطه پروتکل های موجود در پشته پروتکل شبکه کاربردی با حملات استفاده شده توسط مهاجمین برای تولید ترافیک شبکه آنومال را نیز مورد آنالیز قرار داده ایم. آنالیز با استفاده از الگوریتم های طبقه بندی موجود در ابزار داده کاوی WEKA انجام شده است. مطالعه حقایق زیادی در مورد پیوند بین پروتکل ها و حملات شبکه افشاء نموده است. 

1. مقدمه 

در زندگی روزمره انسان، سیستم ارتباطی نقش بسیار مهمی ایفا می نماید. از شبکه های کامپیوتری برای پردازش موثر داده ها، آموزش و یادگیری، همکاری، اکتساب گسترده داده ها و تفریح و سرگرمی استفاده شده است. پشته پروتکل شبکه کامپیوتری که امروزه مورد استفاده است، با انگیزه شفاف و کاربرپسند بودن، توسعه یافت. این امر منجر به توسعه پشته پروتکل ارتباطی قدرتمند می گردد. انعطاف پذیری پروتکل آن را در برابر حملات راه اندازی شده توسط مهاجمین، آسیب پذیر نشان می دهد. در نتیجه شبکه های کامپیوتری باید دائماً نظارت و محافظت گردند. سیستم تشخیص نفوذ (IDS) فرایند نظارت را به طور خودکار اجرا می نماید [1]. IDS ترکیبی از سخت افزار و نرم افزار است.

نمونه متن انگلیسی مقاله

Abstract 

Intelligent intrusion detection systems can only be built if there is availability of an effective data set. A data set with a sizable amount of quality data which mimics the real time can only help to train and test an intrusion detection system. The NSL-KDD data set is a refined version of its predecessor KDD‟99 data set. In this paper the NSL-KDD data set is analysed and used to study the effectiveness of the various classification algorithms in detecting the anomalies in the network traffic patterns. We have also analysed the relationship of the protocols available in the commonly used network protocol stack with the attacks used by intruders to generate anomalous network traffic. The analysis is done using classification algorithms available in the data mining tool WEKA. The study has exposed many facts about the bonding between the protocols and network attacks.

I. INTRODUCTION

Communication system plays an inevitable role in common man‟s daily life. Computer networks are effectively used for business data processing, education and learning, collaboration, widespread data acquisition and entertainment. The computer network protocol stack that is in use today was developed with a motive to make it transparent and user friendly. This lead to the development of a robust communication protocol stack. The flexibility of the protocol has made it vulnerable to the attacks launched by the intruders. This makes the requirement for the computer networks to be continuously monitored and protected. The monitoring process is automated by an intrusion detection system (IDS) [1]. The IDS can be made of combination of hardware and software. 

ترجمه فارسی فهرست مطالب

چکیده 

1. مقدمه 

2. کارهای مرتبط

3. توصیف مجموعه داده

4. تکنیک های طبقه بندی

5. نتیجه آزمایش و آنالیز 

A. راه اندازی آزمایش

B. پیش پردازش، انتخاب ویژگی و طبقه بندی

C. آنالیز نتیجه 

6. نتیجه گیری و کار آتی 

منابع

فهرست انگلیسی مطالب

Abstract

I. INTRODUCTION

II. RELATED WORK

III. DATASET DESCRIPTION

IV. CLASSIFICATION TECHNIQUES

V. EXPERIMENTAL RESULT AND ANALYSIS

A. Experiment Setup

B. Pre-processing, Feature Selection and

C. Result Analysis

VI. CONCLUSION AND FUTURE WORK

محتوای این محصول:
- اصل مقاله انگلیسی با فرمت pdf
- ترجمه فارسی مقاله با فرمت ورد (word) با قابلیت ویرایش، بدون آرم سایت ای ترجمه
- ترجمه فارسی مقاله با فرمت pdf، بدون آرم سایت ای ترجمه
قیمت محصول: ۲۴,۳۰۰ تومان
خرید محصول