VIP ▽معرفی مقاله های ترجمه شده ▲

☾♔TALAYEH_A♔☽

کاربر نگاه دانلود
کاربر نگاه دانلود
عضویت
2017/05/18
ارسالی ها
35,488
امتیاز واکنش
104,218
امتیاز
1,376
مشخصات مقاله :
عنوان فارسی: CRFID: یک سیستم RFID با یک دادگان ابری به عنوان سرور back-end
عنوان انگلیسی: CRFID: An RFID system with a cloud database as a back-end server
تعداد صفحات مقاله انگلیسی : 7 تعداد صفحات ترجمه فارسی : ۲۲
سال انتشار : 2014 نشریه: الزویر – Elsevier
فرمت مقاله انگلیسی : PDF فرمت ترجمه مقاله : ورد تایپ شده
کد محصول : 8963 رفرنس : دارد
محتوای فایل : zip حجم فایل : 1.82Mb
رشته های مرتبط با این مقاله: مهندسی کامپیوتر، مهندسی فناوری اطلاعات و فناوری اطلاعات و ارتباطات
گرایش های مرتبط با این مقاله: شبکه های کامپیوتری، دیتا، مخابرات سیار، رایانش ابری و سامانه های شبکه ای
مجله: نسل آینده سیستم های کامپیوتری – Future Generation Computer Systems
دانشگاه: گروه علوم کامپیوتر، دانشگاه ملی تسینگ هوآ، تایوان
کلمات کلیدی: رمزنگاری، رایانشِ ابری، دسترسی‌پذیری از دور، RFID، حریم، امنیت، حمله‌ی واهمگام‌سازی، ردگیری حمله‌
وضعیت ترجمه عناوین تصاویر و جداول : ترجمه شده است
وضعیت ترجمه متون داخل تصاویر : ترجمه نشده است
وضعیت ترجمه متون داخل جداول: ترجمه شده است
وضعیت ترجمه منابع داخل متن: درج نشده است
وضعیت فرمولها و محاسبات در فایل ترجمه: به صورت عکس، درج شده است
 
  • پیشنهادات
  • ☾♔TALAYEH_A♔☽

    کاربر نگاه دانلود
    کاربر نگاه دانلود
    عضویت
    2017/05/18
    ارسالی ها
    35,488
    امتیاز واکنش
    104,218
    امتیاز
    1,376
    ترجمه فارسی مقاله تعادل انرژی WSN با خوشه بندی یک پروتکل مسیریابی بر اساس الگوریتم خوشه بندی ژنتیک
    مقاله ترجمه شده تعادل انرژی WSN با خوشه بندی یک پروتکل مسیریابی بر اساس الگوریتم خوشه بندی ژنتیک مربوط به رشته مهندسی کامپیوتر و فناوری اطلاعات و درباره مهندسی الگوریتم ها و محاسبات و شبکه های کامپیوتری می باشد که هم اکنون می توانید مقاله انگلیسی بهمراه ترجمه فارسی آن را از سایت کالج پروژه دانلود نمایید.



    بخشی از ترجمه فارسی مقاله : تعادل انرژی WSN با خوشه بندی یک پروتکل مسیریابی بر اساس الگوریتم خوشه بندی ژنتیک
    در این مقاله، با هدف عدم توازن شدید انرژی مسیریابی خوشه بندی سنتی، یک استراتژی خوشه‌بندی برای توازن انرژی بر اساس الگوریتم مسیر خوشه‌بندی ژنتیک پیشنهاد شده است.
    این الگوریتم جدید، الگوریتم ژنتیک و الگوریتم خوشه‌بندی C میانگین فازی را با الگوریتم ژنتیک ترکیب می‌کند تا بر حساسیت مقدار اولیه‌ی FCM غلبه کند. این الگوریتم می‌تواند خوشه‌ی بهینه‌ای از شبکه را تشکیل دهد و سپس گره‌های راس را در هر گروه انتخاب نماید . نتایج شبیه‌سازی نشان می‌دهند که این پروتکل در مقایسه با LEACH، می‌تواند هزینه‌ی انرژی گره‌های حسگر را تعدیل کرده، عمر شبکه را به طور موثری افزایش داده و بهتر از LEACH اجرا شود.

    .

    بخشی از مقاله انگلیسی :

    A Clustering Routing Protocol for Energy Balance of WSN based on Genetic Clustering Algorithm
    Aiming at the serious energy imbalance of the traditional clustering routing, a clustering strategy for energy balance based on genetic clustering route algorithm is proposed in this paper.
    The new algorithm combines genetic algorithm and Fuzzy C-Means clustering algorithm, with genetic algorithm to overcome the sensitivity of the initial value of FCM. It can form the optimal cluster of network, and then select head nodes in each group. The simulation results show that compared with LEACH, the protocol can balance the energy cost of the sensor nodes, prolong the network lifetime efficiently, and perform better than LEACH.
     

    ☾♔TALAYEH_A♔☽

    کاربر نگاه دانلود
    کاربر نگاه دانلود
    عضویت
    2017/05/18
    ارسالی ها
    35,488
    امتیاز واکنش
    104,218
    امتیاز
    1,376
    مشخصات مقاله :
    عنوان فارسی: خوشه بندی یک پروتکل مسیریابی برای تعادل انرژی WSN (شبکه حسگر بیسیم) بر اساس الگوریتم خوشه بندی ژنتیک
    عنوان انگلیسی: A Clustering Routing Protocol for Energy Balance of WSN based on Genetic Clustering Algorithm
    تعداد صفحات مقاله انگلیسی : 6 تعداد صفحات ترجمه فارسی : ۷
    سال انتشار : 2012 نشریه: الزویر – Elsevier
    فرمت مقاله انگلیسی : PDF فرمت ترجمه مقاله : ورد تایپ شده
    کد محصول : 8954 رفرنس : دارد
    محتوای فایل : zip حجم فایل : 872.60Kb
    رشته های مرتبط با این مقاله: مهندسی کامپیوتر و فناوری اطلاعات
    گرایش های مرتبط با این مقاله: مهندسی الگوریتم ها و محاسبات و شبکه های کامپیوتری
    مجله: کنفرانس بین المللی آموزش پشتیبانی شده کامپیوتر آینده
    دانشگاه: دانشکده فناوری اطلاعات دانشگاه شانگهای Ocean، چین
    کلمات کلیدی: شبکه حسگر بیسیم، توازن انرژی،‌ خوشه‌بندی، الگوریتم ژنتیک، FCM
    وضعیت ترجمه عناوین تصاویر : ترجمه شده است
    وضعیت ترجمه متون داخل تصاویر : ترجمه نشده است
    وضعیت ترجمه منابع داخل متن: درج نشده است
    وضعیت فرمولها و محاسبات در فایل ترجمه: به صورت عکس، درج شده است
     

    ☾♔TALAYEH_A♔☽

    کاربر نگاه دانلود
    کاربر نگاه دانلود
    عضویت
    2017/05/18
    ارسالی ها
    35,488
    امتیاز واکنش
    104,218
    امتیاز
    1,376
    ترجمه فارسی مقاله سیستم هوشمند بازیابی تصویر بر اساس خصیصه رنگ و بافت
    مقاله ترجمه شده سیستم هوشمند بازیابی تصویر بر اساس خصیصه رنگ و بافت مربوط به رشته مهندسی کامپیوتر و درباره مهندسی نرم افزار و مهندسی الگوریتم ها و محاسبات می باشد که هم اکنون می توانید مقاله انگلیسی بهمراه ترجمه فارسی آن را از سایت کالج پروژه دانلود نمایید.



    بخشی از ترجمه فارسی مقاله : سیستم هوشمند بازیابی تصویر بر اساس خصیصه رنگ و بافت
    در این مقاله، سه خصیصه تصویر برای بازیابی تصاویر پیشنهاد شد. به علاوه، یک تکنیک انتخاب خصیصه نه تنها برای انتخاب خصیصه های بهینه بلکه برای ماکزیمم کردن نرخ تشخیص و ساده سازی محاسبۀ بازیابی تصویر بکار گرفته شده است. خصیصه‌های اول و دوم تصویر بر اساس خصیصه رنگ و بافت هستند که به ترتیب ماتریس هم رخداد رنگ (CCM) و تفاوت بین پیکسل‌های الگوی اسکن (DBPSP) در این مقاله نامیده می-شوند. خصیصه سوم تصویر بر اساس توزیع رنگ است که هیستوگرام رنگ برای K-میانگین (CHKM) نامیده می شود.
    CCM ماتریس الگوی هم رخداد سنتی است که احتمال وقوع یک رنگ پیکسل بین هر پیکسل و همسایۀ آن را در تصویر محاسبه می کند و این احتمال به عنوان خصوصیت تصویر در نظر گرفته می شود. بر اساس دنبالۀ موتیف‌ها از الگوهای اسکن، DBPSP اختلاف بین پیکسل‌ها را محاسبه و آن را به احتمال وقوع روی تمام تصویر تبدیل می کند. هر رنگ پیکسل در یک تصویر سپس با یک رنگ در سبد رنگ معمول که شبیه به رنگ آن است جایگزین می شود تا بتوان کل پیکسل‌های تصویر را در k-خوشه دسته بندی کرد که خصیصه CHKM نامیده می شود.

    تفاوت بین محتویات و خصوصیات تصویر نشان می دهد که خصیصه های متفاوتی در آن وجود دارد. بعضی از تصاویر خصیصه رنگ و بافتی قویتری دارند؛ درحالیکه دیگر تصاویر بیشتر به خصیصه های فاصله ای و رنگ حساس هستند. بنابراین این پژوهش CCM، DBPSP و CHKM را برای تسهیل بازیابی تصویر جمع می کند. برای افزایش نرخ تشخیص تصویر و ساده کردن محاسبۀ بازیابی تصویر، انتخاب پی در پی رو به جلو برای انتخاب خصیصه به کار رفت. علاوه بر آن بر اساس سیستم بازیابی تصویر، مجموعه ای از تحلیل ها و مقایسات در آزمایش ما انجام شد. سه پایگاه دادۀ تصویر با خصوصیات متفاوت برای انجام انتخاب خصیصه استفاده شد. خصیصه های بهینه از خصیصه های اولیه برای افزایش نرخ تشخیص استفاده شدند.

    .

    بخشی از مقاله انگلیسی :

    A smart content-based image retrieval system based on color and texture feature
    In this paper, three image features are proposed for image retrieval. In addition, a feature selection technique is also brought forward to select optimal features to not only maximize the detection rate but also simplify the computation of image retrieval. The first and second image features are based on color and texture features, respectively called color co-occurrence matrix (CCM) and difference between pixels of scan pattern (DBPSP) in this paper. The third image feature is based on color distribution, called color histogram for K-mean (CHKM).
    CCM is the conventional pattern co-occurrence matrix that calculates the probability of the occurrence of same pixel color between each pixel and its adjacent ones in each image, and this probability is considered as the attribute of the image. According to the sequence of motifs of scan patterns, DBPSP calculates the difference between pixels and converts it into the probability of occurrence on the entire image. Each pixel color in an image is then replaced by one color in the common color palette that is most similar to color so as to classify all pixels in image into k-cluster, called the CHKM feature.

    Difference in image properties and contents indicates that different features are contained. Some images have stronger color and texture features, while others are more sensitive to color and spatial features. Thus, this study integrates CCM, DBPSP, and CHKM to facilitate image retrieval. To enhance image detection rate and simplify computation of image retrieval, sequential forward selection is adopted for feature selection. Besides, based on the image retrieval system (CTCHIRS), a series of analyses and comparisons are performed in our experiment. Three image databases with different properties are used to carry out feature selection. Optimal features are selected from original features to enhance the detection rate.
     

    ☾♔TALAYEH_A♔☽

    کاربر نگاه دانلود
    کاربر نگاه دانلود
    عضویت
    2017/05/18
    ارسالی ها
    35,488
    امتیاز واکنش
    104,218
    امتیاز
    1,376
    مشخصات مقاله :
    عنوان فارسی: سیستم هوشمند بازیابی تصویر بر اساس خصیصه رنگ و بافت
    عنوان انگلیسی: A smart content-based image retrieval system based on color and texture feature
    تعداد صفحات مقاله انگلیسی : 8 تعداد صفحات ترجمه فارسی : ۱۹
    سال انتشار : 2009 نشریه: الزویر – Elsevier
    فرمت مقاله انگلیسی : PDF فرمت ترجمه مقاله : ورد تایپ شده
    کد محصول : 8952 رفرنس : دارد
    محتوای فایل : zip حجم فایل : 7.09Mb
    رشته های مرتبط با این مقاله: مهندسی کامپیوتر
    گرایش های مرتبط با این مقاله: مهندسی نرم افزار و مهندسی الگوریتم ها و محاسبات
    مجله: محاسبات چشم انداز و تصویر – Image and Vision Computing
    دانشگاه: گروه علوم اطلاعات، موسسه ملی فناوری Taichung، تایوان
    کلمات کلیدی: بازیابی تصویر، رنگ، بافت، هم رخدادی، موتیف، انتخاب خصیصه
    وضعیت ترجمه عناوین تصاویر و جداول : ترجمه شده است
    وضعیت ترجمه متون داخل تصاویر و جداول : ترجمه نشده است
    وضعیت ترجمه منابع داخل متن: به صورت عدد درج شده است
    وضعیت فرمولها و محاسبات در فایل ترجمه: به صورت عکس، درج شده است
     

    ☾♔TALAYEH_A♔☽

    کاربر نگاه دانلود
    کاربر نگاه دانلود
    عضویت
    2017/05/18
    ارسالی ها
    35,488
    امتیاز واکنش
    104,218
    امتیاز
    1,376
    ترجمه فارسی مقاله ارزیابی اعتبار سنجی شده توابع ریاضی خاص
    مقاله ترجمه شده ارزیابی اعتبار سنجی شده توابع ریاضی خاص مربوط به رشته مهندسی کامپیوتر و درباره برنامه نویسی کامپیوتر می باشد که هم اکنون می توانید مقاله انگلیسی بهمراه ترجمه فارسی آن را از سایت کالج پروژه دانلود نمایید.



    بخشی از ترجمه فارسی مقاله : ارزیابی اعتبار سنجی شده توابع ریاضی خاص
    به دلیل اهمیت توابع ویژه، کتابهای متعدد و مجموعه بزرگی از مقالات به کاربرد و محاسبه آنها اختصاص داده شده است که معروفترین آنها کتاب راهنما آبرامویتز و استگون (آبرامویتز و استگون ۱۹۶۴) [۱] و کتاب بعدی آن (الور و دیگران ۰۰۰۰) [۲] می باشد. ولی تا کنون هیچ محیطی ارزیابی مستقل از مبنا و چند دقتی صحیح قابل اثبات این توابع خاص را ارائه نکرده است.
    ما اشاره می کنیم که چگونه از سریها و نمایشهای کسری پیوسته متناوب محدود در یک بسته که در دانشگاه انتورپ توسعه داده شده به خوبی استفاده کنیم. تکنیک دقت مقیاس‌پذیر ما عمدتا بر اساس استفاده از تیز کردن برش پیشین و حدود بالای با خطای گرد شده برای مباحث واقعی است. پیاده سازی از این نظر اعتبار سنجی شده است که یک محدوده بازه دقیق را برای ارزیابی تابع درخواستی با هزینه یکسان ارزیابی بر می گرداند.

    .

    بخشی از مقاله انگلیسی :

    Validated evaluation of special mathematical functions
    Because of the importance of special functions, several books and a large collection of papers have been devoted to their use and computation, the most well-known being the Abramowitz and Stegun handbook (Abramowitz and Stegun, 1964) [1] and its successor (Olver et al. 0000) [2]. However, until now no environment offers routines for the provable correct multiprecision and radix-independent evaluation of these special functions.
    We point out how we make good use of series and limit-periodic continued fraction representations in a package that is being developed at the University of Antwerp. Our scalable precision technique is mainly based on the use of sharpened a priori truncation and round-off error upper bounds for real arguments. The implementation is validated in the sense that it returns a sharp interval enclosure for the requested function evaluation, at the same cost as the evaluation.
     

    ☾♔TALAYEH_A♔☽

    کاربر نگاه دانلود
    کاربر نگاه دانلود
    عضویت
    2017/05/18
    ارسالی ها
    35,488
    امتیاز واکنش
    104,218
    امتیاز
    1,376
    مشخصات مقاله :
    عنوان فارسی: ارزیابی اعتبار سنجی شده توابع ریاضی خاص
    عنوان انگلیسی: Validated evaluation of special mathematical functions
    تعداد صفحات مقاله انگلیسی : 19 تعداد صفحات ترجمه فارسی : ۳۳
    سال انتشار : 2014 نشریه: الزویر – Elsevier
    فرمت مقاله انگلیسی : PDF فرمت ترجمه مقاله : ورد تایپ شده
    کد محصول : 8953 رفرنس : دارد
    محتوای فایل : zip حجم فایل : 1.16Mb
    رشته های مرتبط با این مقاله: مهندسی کامپیوتر
    گرایش های مرتبط با این مقاله: برنامه نویسی
    مجله: علوم برنامه نویسی کامپیوتر – Science of Computer Programming
    دانشگاه: گروه ریاضی و علوم کامپیوتری، بلژیک
    کلمات کلیدی: نرم افزار اعتبارسنجی شده، توابع خاص
    وضعیت ترجمه عناوین جداول : ترجمه شده است
    وضعیت ترجمه متون داخل جداول : ترجمه نشده است
    وضعیت ترجمه منابع داخل متن: به صورت عدد درج شده است
    وضعیت فرمولها و محاسبات در فایل ترجمه: به صورت عکس، درج شده است
     

    ☾♔TALAYEH_A♔☽

    کاربر نگاه دانلود
    کاربر نگاه دانلود
    عضویت
    2017/05/18
    ارسالی ها
    35,488
    امتیاز واکنش
    104,218
    امتیاز
    1,376
    ترجمه فارسی مقاله پشتیبانی معماری و مقایسه‌ سه مدل پایداری حافظه در سیستم های بر پایه‌ NoC
    مقاله ترجمه شده پشتیبانی معماری و مقایسه سه مدل سازگاری حافظه در سیستم مبتنی بر NoC مربوط به رشته مهندسی کامپیوتر و درباره معماری سیستم های کامپیوتری و سخت افزار می باشد که هم اکنون می توانید مقاله انگلیسی بهمراه ترجمه فارسی آن را از سایت کالج پروژه دانلود نمایید.


    بخشی از ترجمه فارسی مقاله : پشتیبانی معماری و مقایسه سه مدل سازگاری حافظه در سیستم مبتنی بر NoC
    ما یک پشتیبانی سخت‌افزاری نوین برای سه مدل حافظه‌ آزاد ، پایداری رهاسازی (RC)، آرایش نگهداری نسبی (PSO) و آرایش نگهداری کامل (TSO) در سیستم های چند‌هسته ای حافظه‌ی مشترک توزیع‌شده بر پایه‌ی شبکه روی چیپ (NoC) پیشنهاد کردیم. مدل RC به کاربرد یک روش بر پایه‌ی یک شمارشگر تبادل و یک دسته آدرس برای تقویت ترتیب‌های سراسری لازم روی عملیات حافظه‌ی مشترک شناخته‌می‌شود. مدل‌های PSO و TSO به کاربرد یک روش بر پایه‌ی یک شمارشگر تبادل نوشتاری و یک دسته آدرس نوشتاری برای تقویت ترتیب‌های سراسری لازم روی عملیات حافظه‌ی مشترک شناخته‌می‌شوند.
    در تجربیات، ما از یک پلتفورم قابل پیکربندی بر اساس یک شبکه‌ی NoC دوبعدی با استفاده از سیاست مسیریابی تغییر مکانی استفاده کردیم. نتایج نشان داد که در حجم کار علمی، زمان متوسط اجرا برای مدل‌های RC، PSO و TSO در شبکه‌ی ۸در۸ (۶۴ هسته) نسبت به مدل پایداری پیاپی (SC) به ترتیب ۸/۳۵%، ۷/۲۲% و ۵/۱۶% کاهش می‌یابد. میزان افزایش متوسط سرعت در حجم‌ کار کاربردی مختلف برای مدل‌های RC، PSO و TSO در شبکه‌ی ۸در۸ نسبت به مدل SC به ترتیب ۳/۳۴%، ۶/۱۰% و ۹/۸% افزایش یافت. هزینه‌ی سطحی در واسطه‌ی پردازنده برای مدل‌های RC، PSO و TSO نسبت به SC تنها ۲% افزایش داشت.

    .

    بخشی از مقاله انگلیسی :

    Architecture Support and Comparison of Three Memory Consistency Models in NoC based Systems
    We propose a novel hardware support for three relaxed memory models, Release Consistency (RC), Partial Store Ordering (PSO) and Total Store Ordering (TSO) in Network-onChip (NoC) based distributed shared memory multicore systems. The RC model is realized by using a Transaction Counter and an Address Stack based approach to enforce the required global orders on the shared memory operations. The PSO and TSO models are realized by using a Write Transaction Counter and a Write Address Stack based approach to enforce the required global orders on the shared memory operations.
    In the experiments, we use a configurable platform based on a 2D mesh NoC using deflection routing policy. The results show that under synthetic workloads, the average execution time for the RC, PSO and TSO models in 8×8 network (64 cores) is reduced by 35.8%, 22.7% and 16.5% over the sequential consistency (SC) model, respectively. The average speedup for the RC, PSO and TSO models in 8×8 network under different application workloads is increased by 34.3%, 10.6% and 8.9% over the SC model, respectively. The area cost for the TSO, PSO and RC models is increased by less than 2% over the SC model at the interface to the processor.
     

    ☾♔TALAYEH_A♔☽

    کاربر نگاه دانلود
    کاربر نگاه دانلود
    عضویت
    2017/05/18
    ارسالی ها
    35,488
    امتیاز واکنش
    104,218
    امتیاز
    1,376
    مشخصات مقاله :
    عنوان فارسی: پشتیبانی معماری و مقایسه‌ سه مدل پایداری حافظه در سیستم های بر پایه‌ NoC
    عنوان انگلیسی: Architecture Support and Comparison of Three Memory Consistency Models in NoC based Systems
    تعداد صفحات مقاله انگلیسی : 8 تعداد صفحات ترجمه فارسی : ۲۳
    سال انتشار : 2012 نشریه: آی تریپل ای – IEEE
    فرمت مقاله انگلیسی : PDF فرمت ترجمه مقاله : ورد تایپ شده
    کد محصول : 8967 رفرنس : دارد
    محتوای فایل : zip حجم فایل : 1.83Mb
    رشته های مرتبط با این مقاله: مهندسی کامپیوتر
    گرایش های مرتبط با این مقاله: معماری سیستم های کامپیوتری و سخت افزار
    مجله: پانزدهمین کنفرانس یورو میکرو در طراحی سیستم های دیجیتال
    دانشگاه: گروه سیستم های الکترونیکی، موسسه فناوری KTH-Royal، سوئد
    کلمات کلیدی: پایداری حافظه، پایداری رهاسازی، مقیاس پذیری، حافظه‌ مشترک توزیع شده، شبکه روی چیپ
    وضعیت ترجمه عناوین تصاویر و جداول : ترجمه شده است
    وضعیت ترجمه متون داخل تصاویر و جداول : ترجمه نشده است
     

    ☾♔TALAYEH_A♔☽

    کاربر نگاه دانلود
    کاربر نگاه دانلود
    عضویت
    2017/05/18
    ارسالی ها
    35,488
    امتیاز واکنش
    104,218
    امتیاز
    1,376
    ترجمه فارسی مقاله سیستم تشخیص نفوذ شبکه با استفاده از طبقه بندی رفتار حمله
    مقاله ترجمه شده سیستم تشخیص نفوذ شبکه با استفاده از طبقه بندی رفتار حمله مربوط به رشته مهندسی کامپیوتر و فناوری اطلاعات و درباره امنیت اطلاعات، شبکه های کامپیوتری، رایانش امن و مهندسی الگوریتم ها و محاسبات می باشد که هم اکنون می توانید مقاله انگلیسی بهمراه ترجمه فارسی آن را از سایت کالج پروژه دانلود نمایید.


    بخشی از ترجمه فارسی مقاله : سیستم تشخیص نفوذ شبکه با استفاده از طبقه بندی رفتار حمله
    سیستم‌های تشخیص نفوذ (IDS) در سیستم های امنیتی کامپیوتر به یک ضرورت تبدیل شده‌اند زیرا حملات و دسترسی‌های غیرمجاز افزایش یافته است. تشخیص نفوذ،‌ مولفه‌ی اصلی در سیستم‌های امنیتی کامپیوتر است که می‌توان آن را به عنوان سیستم تشخیص نفوذ مبتنی بر میزبان (HIDS)‌ طبقه‌بندی کرد که از یک سیستم یا میزبان خاص محافظت می‌کند و سیستم تشخیص نفوذ مبتنی بر شبکه (NIDS) از شبکه‌ای از میزبان‌ها و سیستم‌ها محافظت می‌کند. این مقاله، حملات پروب‌ها یا حملات شناسایی را بررسی می‌کند که سعی می‌کنند هرگونه اطلاعات احتمالی مربوطه در شبکه را جمع آوری نمایند. حملات پروب شبکه دو نوع هستند: پاکسازی میزبان و اسکن پورت. حملات پاکسازی میزبان، هاست‌هایی را که در شبکه وجود دارند تعیین می کنند، در حالی که حملات اسکن پورت، سرویس های موجود را که در شبکه وجود دارند تعیین می نمایند.
    این مقاله، با جاسازی رفتار زمانی حملات در یک ساختار شبکه عصبی TDNN، از یک سیستم هوشمند برای حداکثرسازی نرخ تشخیص حملات شبکه استفاده می کند. این سیستم پیشنهادی شامل پنج ماژول می باشد: ماژول موتور دریافت بسته، پیش‌پردازنده، تشخیص الگو، طبقه بندی، و نظارت و هشدار. ما سیستم را در یک محیط واقعی تست کردیم که در آن محیط، قابلیت خوبی در تشخیص حملات از خود نشان داد. علاوه بر این، این سیستم با استفاده از مجموعه داده‌ی DARPA 1998 با نرخ تشخیص ۱۰۰% تست شد. در حقیقت، سیستم ما می تواند حملات را در یک زمان ثابت تشخیص دهد.

    .

    بخشی از مقاله انگلیسی :

    Network Intrusion Detection System Using Attack Behavior Classification
    Intrusion Detection Systems (IDS) have become a necessity in computer security systems because of the increase in unauthorized accesses and attacks. Intrusion Detection is a major component in computer security systems that can be classified as Host-based Intrusion Detection System (HIDS), which protects a certain host or system and Network-based Intrusion detection system (NIDS), which protects a network of hosts and systems. This paper addresses Probes attacks or reconnaissance attacks, which try to collect any possible relevant information in the network. Network probe attacks have two types: Host Sweep and Port Scan attacks. Host Sweep attacks determine the hosts that exist in the network, while port scan attacks determine the available services that exist in the network.
    This paper uses an intelligent system to maximize the recognition rate of network attacks by embedding the temporal behavior of the attacks into a TDNN neural network structure. The proposed system consists of five modules: packet capture engine, preprocessor, pattern recognition, classification, and monitoring and alert module. We have tested the system in a real environment where it has shown good capability in detecting attacks. In addition, the system has been tested using DARPA 1998 dataset with 100% recognition rate. In fact, our system can recognize attacks in a constant time.
     

    برخی موضوعات مشابه

    بالا