ایران پیپر :: پاسخگویی 24 ساعته

مرجع مقالات و پروژه های معتبر انگلیسی و فارسی

ایران پیپر :: پاسخگویی 24 ساعته

مرجع مقالات و پروژه های معتبر انگلیسی و فارسی

ایران پیپر ::   پاسخگویی 24 ساعته
طبقه بندی موضوعی

 

A distributed intrusion detection system for resource-constrained devices in ad-hoc networks

 


 برای دانلود رایگان مقاله اصلی به زبان انگلیسی اینجا کلیک کنید


 

یک سیستم تشخیص نفوذ توزیع شده برای دستگاه های دارای  محدودیت منابع در شبکه های ادهاک

 

چکیده 

این مقاله طراحی و توسعه ای از یک سیستم تشخیص نفوذ دو مرحله ای (IDS) برای استفاده با شبکه های ادهاک سیار را توضیح می دهد. تشخیص نفوذ غیر عادی ما توسط تحلیل زمینه سطح کاربرد فعل و انفعالات گره های شبکه بندی شده تهیه شده است. هر نفوذی مربوط به یک عملکرد خاص یا رفتاری خاص با سناریوی رفتاری شبکه است. یک مجموعه ایستا از رفتارها به صورت آفلاین تعیین می شود و این رفتارها به صورت پویا در طی عملکرد شبکه پیگیری می شوند. در طی گام اول IDS، استراتژی تشخیص ما از تحلیل سراسری و ماکزیمم محلی در توابع تراکم احتمال رفتارها برای ایزوله کردن انحراف تک تک گره های تنها را به کار می گیرد. این گام برای ضبط رفتار عادی شبکه استفاده شده است. این گام هم چنین تیونینگ و درجه بندی برای گام دوم می پردازد. درگام دوم، جز تقاطع متناظر برای تشخیص خطرات چندگانه به طور همزمان استفاده می شود. روش ما IDS را بین همه گره های متصل شبکه توزیع می کند که به هر گره اجازه تشخیص خطرات بالقوه را به شکل یک به یک می دهد. نتیجه ترکیبی ، می تواند گره های ترکیبی را در یک حالت افزایشی تشخیص دهد و می تواند در حضور تراکم گره های منحرف که به 22 درصد نزدیک می شوند عمل کند. نیازهای محاسباتی برای تطبیق بهینه با دستگاه های جاسازی شده در یک شبکه ادهاک کاهش داده می شوند.

مقدمه

معنی امنیت، تامین امنیت سرمایه ها ی فردی یا سازمانی در مقابل خطر است (مثلا سرقت، خرابی، یا تعدیل بیجا). امنیت اطلاعات از دیدگاه سیستم های جاسازی شده در هر موردی که اطلاعات باید از خظر کسانی که مجاز به دیدن یا دستکاری محتویات  حفاظت شود (مثلا متجاوزین) لازم است. امنیت اطلاعات بر متدهای حفاظتی برای محافظت از محتویات، رمز نگاری داده برای قابل اعتماد بودن، بازبینی یکپارچگی منبع با استفاده از امضای دیجیتالی تکیه دارد. این در محیطهایی که به شکل متراکمی شبکه بندی شده اند که ارتباط و همکاری بین دستگاه های که زیربنای بازدهی سیستم است، چالش برانگیز است. امنیت اطلاعات، معیاری از حفاظت پروتکل های ارتباطی مختلف استفاده شده در میان دستگاه های مرتبط به هم است. با این وجود، برخی تکنیک های امنیتی برای سیستم های تعبیه شده به خوبی تفسیر نمی شوند، جایی که محدودیت های همچون توان پائین، حافظه کم و عملیات بلادرنگ ممکن است بر قابلیت محاسباتی سیستم تاثیر بگذارد.

  


 نوع فایل: word       صفحات ترجمه: 34        سال: 2010       قیمت: 10000 تومان


 

 

 

کد مقاله: 4547

 

 

 

 

                                  
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
مقاله انگلیسی برای درس شبکه های کامیپیوتری با ترجمه آماده، مقاله لاتین شبکه ها با ترجمه 2013، مقاله ترجمه شده در مورد امنیت در شبکه، مقاله امنیت در شبکه موبایل با ترجمه آماده، ترجمه تخصصی مقاله کامپیوتر، سفارش ترجمه مقالات کامپیوتر ،مقاله کامپیوتر با ترجمه آماده در مورد امنیت در شبکه، امنیت در شبکه، مقاله کامپیوتری با ترجمه آماده، مقاله انگلیسی در مورد سیستم های توزیع، امنیت در سیستم های توزیع، مقاله انگلیسی امنیت در شبکه های کامپیوتر، الگوریتمی برای یک سیستم تشخیص نفوذ توزیع شده در شبکه های ادهاک سیار، مقاله سیستم تشخیص نفوذ با ترجمه آماده، مقاله انگلیسی سیستم تشخیص نفوذ با ترجمه، مقاله انگلیسی برای درس شبکه های کامیپیوتری با ترجمه آماده، مقاله لاتین شبکه ها با ترجمه 2013، مقاله ترجمه شده در مورد امنیت در شبکه، مقاله امنیت در شبکه موبایل با ترجمه آماده، ترجمه تخصصی مقاله کامپیوتر، سفارش ترجمه مقالات کامپیوتر ،مقاله کامپیوتر با ترجمه آماده در مورد امنیت در شبکه، امنیت در شبکه، مقاله کامپیوتری با ترجمه آماده، مقاله انگلیسی در مورد سیستم های توزیع، امنیت در سیستم های توزیع، مقاله انگلیسی امنیت در شبکه های کامپیوتر، الگوریتمی برای یک سیستم تشخیص نفوذ توزیع شده در شبکه های ادهاک سیار، مقاله سیستم تشخیص نفوذ با ترجمه آماده، مقاله انگلیسی سیستم تشخیص نفوذ با ترجمه، مقاله انگلیسی VANET، دانلود مقاله VANET، دانلود مقاله انگلیسی VANET، VANET 2015، دانلود مقاله انگلیسی VANET با ترجمه، دانلود مقاله ترجمه شده VANET، دانلود مقاله VANET با ترجمه آماده، VANET، MANET، دانلود مقاله انگلیسی شبکه های ادهاک، دانلود مقاله لاتین شبکه های سیار، دانلود مقاله لاتین شبکه های ادهاک بین خودرویی، دانلود مقاله لاتین شبکه های موردی بین خودرویی، دانلود مقاله با ترجمه رایگان، دانلود مقالات کامپیوتر، خرید مقاله ISI، ترجمه تخصصی
 

نظرات  (۰)

هیچ نظری هنوز ثبت نشده است
ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی