فا   |   En
ورود به سایت
عنوان مقاله نویسنده (ها) مربوط به کنفرانس چکیده
راه‌اندازی سامانه کلان داده برای استخراج نقاط توقف از داده‌های عظیم سنسورهای مکانی سید امید فاطمی
امید ابراهیمی
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در20 سال اخیر با پیشرفت تکنولوژی‌های تولید، ذخیره‌سازی و پردازش داده‌ها، شاهد انقلابی در رشد داده‌های ذخیره شده در جهان هستیم. این حجم عظیم داده‌ها دارای پتانسیل فراوانی برای کشف ... مشاهده کامل
در20 سال اخیر با پیشرفت تکنولوژی‌های تولید، ذخیره‌سازی و پردازش داده‌ها، شاهد انقلابی در رشد داده‌های ذخیره شده در جهان هستیم. این حجم عظیم داده‌ها دارای پتانسیل فراوانی برای کشف دانش می‌باشند، اما روش‌های کلاسیک آماری و یادگیری ماشین از نظر عملی برای این حجم زیاد داده‌ها پاسخگو نیستند. در راستای پردازش کلان‌داده چهارچوب‌ها و روش‌های مختلفی ارائه شده‌اند، اما به دلیل ساختار متفاوت داده‌ها و کاربردهای مختلف آنها، معمولا در هر کاربرد علاوه بر استفاده از روش‌های موجود، نیازمند ارائه‌ی روش‌های خاصی برای آن کاربرد نیز هستیم. در این مقاله مسئله انجام فرآیند پردازش کلان‌داده در عمل، برای دسته‌ای از داده‌های فضایی‌زمانی که توسط سنسورهای مکانی ثبت شده‌اند می‌باشد. خروجی این پردازش، میزان روابط افراد مختلف با توجه به تاریخچه‌ی حرکتی آنها می‌باشد که در آخرین مرحله از فرآیند، سیستم می‌تواند با دریافت شناسه‌ی هر فرد، لیستی از مرتبط‌ترین افراد به او را به صورت مرتب شده برگرداند. این فرآیند به دلیل پیچیدگی‌هایی که دارد به بخش‌های کوچکتری شکسته شده است. یکی از زمانبرترین بخش‌های این فرآیند مربوط به یافتن نقاط توقف است. هدف از این تحقیق پیاده‌سازی سامانه‌های کلان‌داده برای حل این مسئله می‌باشد. در این تحقیق الگوریتم پیدا کردن نقاط توقف با استفاده از چهارچوب Apache Spark و تغییر در روش محاسبه به گونه‌ای تغییر داده شده است که امکان اجرای آن به صورت توزیع شده یا بر روی یک کامپیوتر وجود دارد و در هر کدام از حالت‌های توزیع شده و غیر توزیع شده، الگوریتم این قابلیت را دارد که متناسب با تعداد هسته‌های اختصاص داده شده، سرعت پردازش را افزایش دهد. بر اثر این تغییر در الگوریتم پیدا کردن نقاط توقف، زمان اجرای الگوریتم با تحمل خطایی کمتر از ۰.۱ درصد حدود ۹۹.۹ درصد کاهش یافت. در این بهبود استفاده از حافظه‌ی داخلی و دیسک کاملا ثابت مانده است و تعداد هسته‌های پردازنده از ۱ هسته (روی رایانه با پردازنده‌ی ۴ هسته‌ای) به ۸ هسته افزایش یافته است. عدم مشاهده کامل
در20 سال اخیر با پیشرفت تکنولوژی‌های تولید، ذخیره‌سازی و پردازش داده‌ها، شاهد انقلابی در رشد داده‌های ذخیره شده در جهان هستیم. این حجم عظیم داده‌ها دارای پتانسیل فراوانی برای کشف ... مشاهده کامل
خرید مقاله
افزایش کیفیت پاسخ با استفاده از گوناگونی داده در پردازش داده‌های بزرگ حسین احمدوند
مازیار گودرزی
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
تعداد زیادی از شرکت‌ها با پردازش داده‌های بزرگ برای تحلیل داده‌های مالی، داده‌های تجاری و سایر تحلیل ها روبرو هستند. با توجه به زیر ساخت بزرگ وگران قیمت برای پردازش ... مشاهده کامل
تعداد زیادی از شرکت‌ها با پردازش داده‌های بزرگ برای تحلیل داده‌های مالی، داده‌های تجاری و سایر تحلیل ها روبرو هستند. با توجه به زیر ساخت بزرگ وگران قیمت برای پردازش داده‌های بزرگ، ممکن است نتوان تمام داده‌ها را مورد پردازش قرار داد. این موضوع بر روی کیفیت پاسخ تاثیر گذاشته و کیفیت پاسخ را کاهش می‌دهد. راه‌حل ارائه شده در این مقاله در مواقعی که با محدودیت بودجه و زمان اتمام پردازش روبرو هستیم می‌تواند مورد استفاده قرار بگیرد. در این مقاله ما برای افزایش کیفیت پاسخ داده‌ها با تاثیر بیشتر را به منابع با توان پردازشی بیشتر اختصاص می‌دهیم. بعد از آن اگر بودجه ای برای استفاده در دسترس بود، سایر داده‌ها را نیز مورد پردازش قرار می‌دهیم. در این مقاله با استفاده از روش‌های آماری با سطح اطمینان قابل قبولی میزان تاثیر هر قسمت از داده را بر روی پاسخ نهایی مشخص می‌کنیم. با استفاده از این روش قادر خواهیم بود در صورت وجود محدودیت زمانی و بودجه ای کیفیت پاسخ را افزایش دهیم. در فاز ارزیابی داده‌هایی از حوزه‌های مختلف را مورد بررسی قرار داده‌ایم. بررسی نشان می‌دهد این روش دارای کارایی خوبی برای افزایش کیفیت پاسخ در صورت وجود محدودیت زمانی و بودجه است. در کاربردهای مورد ارزیابی در این مقاله موفق شده‌ایم تا 29 درصد بهبود در کیفیت پاسخ ایجاد کنیم. عدم مشاهده کامل
تعداد زیادی از شرکت‌ها با پردازش داده‌های بزرگ برای تحلیل داده‌های مالی، داده‌های تجاری و سایر تحلیل ها روبرو هستند. با توجه به زیر ساخت بزرگ وگران قیمت برای پردازش ... مشاهده کامل
خرید مقاله
مقابله با حمله منع سرویس توزیع شده با نرخ پایین در پروتکل تی.سی.پی مبتنی بر قواعد تلازمی محمدرضا رازیان
محمد فتحیان
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
حمله منع سرویس توزیع شده به روش‌های مختلفی انجام می‌پذیرد که از منظر میزان ترافیک ارسالی برای وقوع حمله، به دو دسته حمله با نرخ بالا و حمله با نرخ ... مشاهده کامل
حمله منع سرویس توزیع شده به روش‌های مختلفی انجام می‌پذیرد که از منظر میزان ترافیک ارسالی برای وقوع حمله، به دو دسته حمله با نرخ بالا و حمله با نرخ پایین تقسیم می‌شود. در حمله با نرخ بالا، حمله‌کننده با ارسال فراوان بسته به سمت شبکه یا کارگزار قربانی، قصد خارج از سرویس کردن آن‌ها را دارد. برخلاف حمله با نرخ بالا، در حمله منع سرویس با نرخ پایین میانگین نرخ ترافیک ارسالی توسط حمله‌کننده پایین خواهد بود بدین ترتیب سیستم‌های تشخیص حمله، نمی‌توانند عملکرد مناسبی داشته باشند. در حمله منع سرویس با نرخ پایین علیه پروتکل تی.سی.پی، حمله‌کننده با سوء استفاده از رفتار پروتکل تی.سی.پی حمله خود را انجام می‌دهد. در این مقاله با بررسی نقاط قوت و ضعف روش‌های دفاعی ارائه شده، روشی نوین برای مقابله با حمله منع سرویس توزیع شده با نرخ پایین علیه پروتکل تی.سی.پی ارائه شده است. در الگوریتم پیشنهادی با استفاده از تکنیک‌های داده‌کاوی، فارغ از الگوی ترافیکی حمله کننده و نوع جریان‌های موجود در حمله، گره‌های متخاصم و جریان‌های مرتبط با حمله شناسایی می‌شوند. همچنین نتایج بدست آمده از طراحی و پیاده‌سازی نشان می‌دهد روش پیشنهادی به طور موثر و کارا می‌تواند جریانات حمله را شناسایی نماید. عدم مشاهده کامل
حمله منع سرویس توزیع شده به روش‌های مختلفی انجام می‌پذیرد که از منظر میزان ترافیک ارسالی برای وقوع حمله، به دو دسته حمله با نرخ بالا و حمله با نرخ ... مشاهده کامل
خرید مقاله
تحلیل تفاضل ناممکن توئیک مرتبط الگوریتم Deoxys علیرضا مهرداد
فرخ لقا معظمی گودرزی
هادی سلیمانی
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در سال 2014 یک مسابقه بین‌المللی تحت عنوان مسابقه سزار (CAESAR) شروع به کار کرد که هدف آن انتخاب یک یا چند الگوریتم رمزگذاری توام با احراز اصالت امن و ... مشاهده کامل
در سال 2014 یک مسابقه بین‌المللی تحت عنوان مسابقه سزار (CAESAR) شروع به کار کرد که هدف آن انتخاب یک یا چند الگوریتم رمزگذاری توام با احراز اصالت امن و کارا است. الگوریتم Deoxys یکی از الگوریتم‌هائی است که به دور سوم مسابقه بین‌المللی سزار راه یافته است. الگوریتم Deoxys از تابعی مشابه تابع دور الگوریتم AES به همراه یک ورودی اضافه به عنوان توئیک، بهره می‌برد. در این مقاله یک تحلیل تفاضل ناممکن برای رمز قالبی کاهش یافته‌ی هفت دوری Deoxys-BC-256 در مدل توئیک ارائه می‌شود. این اولین بار است که امنیت این رمز قالبی در مقابل تحلیل تفاضل ناممکن بررسی می‌شود. همچنین براساس اطلاعات نویسندگان مقاله این اولین بار است که هفت دور رمز قالبی Deoxys-BC-256 در مدل تک‌کلید بررسی می‌شود. تحلیل‌های ارائه شده در مقالات منتشر شده، در مدل کلید و توئیک مرتبط هستند که نسبت به مدل توئیک مرتبط، مدلی نظری محسوب می‌شود. تحلیل ارائه شده در این مقاله، از نوع توئیک مرتبط و متن اصلی منتخب است که به 248 بایت حافظه نیاز دارد و پیچیدگی داده‌ای معادل 2116.5 متن منتخب و پیچیدگی زمانی معادل 2116.5 عملیات رمزگذاری هفت دوری دارد. عدم مشاهده کامل
در سال 2014 یک مسابقه بین‌المللی تحت عنوان مسابقه سزار (CAESAR) شروع به کار کرد که هدف آن انتخاب یک یا چند الگوریتم رمزگذاری توام با احراز اصالت امن و ... مشاهده کامل
خرید مقاله
یافتن نقاط تلاقی گره‌های متحرک با حفظ حریم خصوصی مطهره دهقان
بابک صادقیان
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
ما در این مقاله می‌خواهیم پروتکل‌هایی برای یافتن اشتراک مسیر و نقاط تلاقی گره های متحرک با حفظ حریم خصوصی آن ها ارائه دهیم. بدین منظور، پروتکل‌هایی مبتنی بر محاسبات ... مشاهده کامل
ما در این مقاله می‌خواهیم پروتکل‌هایی برای یافتن اشتراک مسیر و نقاط تلاقی گره های متحرک با حفظ حریم خصوصی آن ها ارائه دهیم. بدین منظور، پروتکل‌هایی مبتنی بر محاسبات چند طرفه امن ارائه می‌دهیم. در این پروتکل‌ها، هریک از گره‌های متحرک، تابع چند جمله‌ای منحنی حرکت خود را محاسبه می‌نمایند. بدین‌ترتیب مسئله یافتن نقاط تلاقی را به مسئله یافتن ریشه مشترک چند جمله‌ای‌ها تبدیل می‌کنیم و برای یافتن ریشه مشترک چند جمله‌ای‌ها از رمزنگاری همومورفیک استفاده می‌کنیم. همچنین پروتکل دیگری مبتنی بر محاسبه فاصله منحنی‌ها و پروتکل انتقال بی‌خبر ارائه می‌دهیم. پروتکل‌های پیشنهادی ما در مقابل حمله کننده نیمه‌درستکار امن است. پروتکل‌های پیشنهادی برای یافتن نقاط تلاقی دو گره است. اما از آن جایی که با داشتن چندین گره، لازم است تلاقی بین هر دو گره بطور مجزا بدست آید، می‌توان از این پروتکل برای یافتن نقاط تلاقی n گره نیز استفاده نمود. عدم مشاهده کامل
ما در این مقاله می‌خواهیم پروتکل‌هایی برای یافتن اشتراک مسیر و نقاط تلاقی گره های متحرک با حفظ حریم خصوصی آن ها ارائه دهیم. بدین منظور، پروتکل‌هایی مبتنی بر محاسبات ... مشاهده کامل
خرید مقاله
ارائه حملات از هم زمانی خارج کردن و جعل هویت کاربر و جعل هویت گره دروازه بر علیه طرح احراز هویت شبکه بی‌سیم .Khemissa et al فروزان قصیری دربنده
معصومه صفخانی
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
اینترنت اشیا (IoT) یک فنآوری در حال ظهور است که کنترل از راه دور شبکه‌های ناهمگن را ممکن می‌سازد و چشم انداز خوبی در کاربردهای صنعتی دارد. به‌عنوان یک زیرساخت ... مشاهده کامل
اینترنت اشیا (IoT) یک فنآوری در حال ظهور است که کنترل از راه دور شبکه‌های ناهمگن را ممکن می‌سازد و چشم انداز خوبی در کاربردهای صنعتی دارد. به‌عنوان یک زیرساخت مهم، شبکه‌های حسگر بی‌سیم یک نقش مهم را در اینترنت اشیای صنعتی بر عهده دارد. با توجه به محدودیت منابع گره‌های حسگر، طراحی طرح احراز هویت متعادل جهت تامین امنیت و کارایی در شبکه‌های حسگر بی‌سیم یک چالش بزرگ در برنامه‌های اینترنت اشیا است. در این زمینه تاکنون طرح‌های زیادی ارائه شده است. اما متاسفانه هیچ کدام از این طرح‌ها خالی از ایرادهای امنیتی نبوده‌اند و نتوانسته‌اند به طور کامل امنیت مورد نیاز کاربردهای مختلف را تامین نمایند. در سال2017، طرحی توسط Khemissa et al. ]7[ برای احراز هویت کاربران و گره‌های حسگر در شبکه‌های حسگر بی‌سیم ارائه شده است، اما متاسفانه در این مقاله ما نشان می‌دهیم که طرح احرازهویت شبکه‌های بی‌سیمKhemissa et al. در مقابل حملات از هم زمانی خارج کردن و حملات جعل هویت کاربر و جعل هویت گره دروازه آسیب‌پذیر است. احتمال موفقیت حملات ارائه شده در این مقاله برابر یک و پیچیدگی آن‌ها تنها یک‌بار اجرای طرح است. عدم مشاهده کامل
اینترنت اشیا (IoT) یک فنآوری در حال ظهور است که کنترل از راه دور شبکه‌های ناهمگن را ممکن می‌سازد و چشم انداز خوبی در کاربردهای صنعتی دارد. به‌عنوان یک زیرساخت ... مشاهده کامل
خرید مقاله
یک تمایزگر جدید به منظور اعمال حملات کانال جانبی به پیاده‌سازی الگوریتم رمزنگاری الجمال ن. مهدیون
هادی سلیمانی
فرخ لقا معظمی
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
پیاده‌سازی الگوریتم‌های رمزنگاری به صورت ذاتی توأم با نشت اطلاعات در مورد عناصر مخفی سیستم (همچون کلید) است. نشت اطلاعات در قالب امواج الکترومغناطیس، توان مصرفی و موارد مشابه صورت ... مشاهده کامل
پیاده‌سازی الگوریتم‌های رمزنگاری به صورت ذاتی توأم با نشت اطلاعات در مورد عناصر مخفی سیستم (همچون کلید) است. نشت اطلاعات در قالب امواج الکترومغناطیس، توان مصرفی و موارد مشابه صورت می‌گیرد و معمولا تحت عنوان کانال‌های جانبی شناخته می‌شوند. با توجه به آنکه هسته اصلی پیاده‌سازی عملیات رمزگشائی الگوریتم الجمال تابع توان‌رسانی است، برهمین اساس نحوه پیاده‌سازی تابع توان، نقشی کلیدی در (عدم) امنیت این سیستم رمزنگاری دارد. در سال‌های اخیر طیف وسیعی از محققین بر روی نحوه پیاده‌سازی امن تابع توان‌رسانی کار کرده و روش‌هائی را برای مقابله با حملات کانال جانبی پیشنهاد داده‌اند. الگوریتم Square and Multiply Always یکی از روش‌های مطرح پیاده‌سازی تابع توان‌رسانی است که برای مقابله با حملات کانال جانبی پیشنهاد شده است. محققین در سالیان گذشته نشان داده‌اند که اجرای عملیات رمزگشائی متن رمزشده خاص p-1 می‌تواند منجر به شکسته شدن سیستم رمزنگاری الجمال توسط حملات کانال جانبی شود. یک راهکار بدیهی برای مقابله با این حمله، عدم اجرای رمزگشائی متن p-1 است. در این مقاله، با معرفی یک تمایزگر جدید بر مبنای یک متن رمزشده، نشان می-دهیم که صرف مراقبت از متن رمزشده p-1 نمی‌تواند سیستم رمزنگاری الجمال را در مقابل حملات کانال جانبی امن نگاه دارد. عدم مشاهده کامل
پیاده‌سازی الگوریتم‌های رمزنگاری به صورت ذاتی توأم با نشت اطلاعات در مورد عناصر مخفی سیستم (همچون کلید) است. نشت اطلاعات در قالب امواج الکترومغناطیس، توان مصرفی و موارد مشابه صورت ... مشاهده کامل
خرید مقاله
حمله ملاقات در میانه با پیچیدگی داده کم به الگوریتم SIMON امیرحسین ابراهیمی مقدم
شهرام رسول‌زاده
زهرا احمدیان
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
الگوریتم رمزنگاری SIMON یکی از الگوریتم‌های رمزنگاری سبک می‌باشد که در سال 2013 توسط آژانس امنیت ملی امریکا طراحی شد و توجهات بسیاری را به خود معطوف کرد. در این ... مشاهده کامل
الگوریتم رمزنگاری SIMON یکی از الگوریتم‌های رمزنگاری سبک می‌باشد که در سال 2013 توسط آژانس امنیت ملی امریکا طراحی شد و توجهات بسیاری را به خود معطوف کرد. در این مقاله با بهره گیری از فرانمای کلید خطی SIMON و روش پیوند و برش، آسیب¬پذیری این الگوریتم رمز، خصوصا نسخه‌های کوچک‌تر آن، در مقابل حملات ملاقات در میانه چندبعدی ارزیابی شده است. مزیت اصلی حملات معرفی شده، پیچیدگی داده کم‌تر آن‌ها نسبت به سایر حملات است که باعث می‌شود تا این حملات بصورت عملی‌تری اجرا شود و مقاوم سازی این الگوریتم در مقابل این حملات ضرورت بیشتری یابد. عدم مشاهده کامل
الگوریتم رمزنگاری SIMON یکی از الگوریتم‌های رمزنگاری سبک می‌باشد که در سال 2013 توسط آژانس امنیت ملی امریکا طراحی شد و توجهات بسیاری را به خود معطوف کرد. در این ... مشاهده کامل
خرید مقاله
ارائه الگوریتمی جدید جهت شناسایی حملات کرم چاله در شبکه‌های بین خودرویی فرهنگ خیری
سعید گرگین
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
شبکه‌های بین خودرویی به عنوان نوعی از شبکه‌های موردی، ارتباط بین خودروها با یکدیگر و همچنین ارتباط بین خودروها و تجهیزات کنار جاده‌ای را فراهم می‌کنند. این شبکه‌ها علاوه بر ... مشاهده کامل
شبکه‌های بین خودرویی به عنوان نوعی از شبکه‌های موردی، ارتباط بین خودروها با یکدیگر و همچنین ارتباط بین خودروها و تجهیزات کنار جاده‌ای را فراهم می‌کنند. این شبکه‌ها علاوه بر کمک به تسهیل فرآیند حمل و نقل، با کاهش میزان ترافیک و هدایت هوشمند جریان حرکت خودروها، تاثیر مثبت فراوانی بر راحتی و امنیت مسافران دارند. با این وجود، حفظ امنیت در برابر حملات در بستر این نوع از شبکه‌ها، یکی از مهم‌ترین دغدغه‌ها و موانع در راه توسعه استفاده از این شبکه‌ها است. یکی از حملات مطرح در شبکه‌های موردی بین خودرویی، حمله کرم چاله است. در این حمله دو خودرو شرکت دارند که با ایجاد یک کانال ارتباطی با یکدیگر، یک نسخه از اطلاعات مکانی خودرو اول به خودروی دوم ارسال می‌شود و خودروی دوم با انتشار این اطلاعات اقدام به فریب سایر خودروها و تجهیزات کنار جاده‌ای می‌کند. در این مقاله، الگوریتمی ارائه شده است که با تشکیل جداول همسایه‌های هر خودرو در شبکه توسط تجهیزات کنار جاده‌ای، امکان تشخیص حمله کرم چاله را فراهم می‌آورد. برای پیاده‌سازی الگوریتم، از شبیه‌ساز NS2 استفاده شده است. در آزمایش‌های صورت گرفته مشخص شد الگوریتم پیشنهادی در سناریوهای مختلف موفق به تشخیص درست حملات است، ولیکن در برخی شرایط، زمانی که تعداد خودروها کم باشد، با تشخیص مثبت کاذب مواجه می‌شود. عدم مشاهده کامل
شبکه‌های بین خودرویی به عنوان نوعی از شبکه‌های موردی، ارتباط بین خودروها با یکدیگر و همچنین ارتباط بین خودروها و تجهیزات کنار جاده‌ای را فراهم می‌کنند. این شبکه‌ها علاوه بر ... مشاهده کامل
خرید مقاله
طراحی یک سیستم تشخیص نفوذ بر پایه ناهنجاری با رویکرد مستقل از متن با استفاده از تابع بر پایه شعاع مهسا جعفری خوزانی
سهیلا جعفری خوزانی
جابر کریم‌پور
رضا عزمی
بیست و سومین کنفرانس ملی سالانه انجمن کامپیوتر ایران
امروزه به دلیل گسترده‌تر شدن استفاده از کامپیوتر در حوزه‌های مختلف اقتصادی، پزشکی، سازمان‌های تجاری و نظامی، امنیت اطلاعات بیش از پیش مورد توجه قرار گرفته است. محققان روش‌های بسیاری ... مشاهده کامل
امروزه به دلیل گسترده‌تر شدن استفاده از کامپیوتر در حوزه‌های مختلف اقتصادی، پزشکی، سازمان‌های تجاری و نظامی، امنیت اطلاعات بیش از پیش مورد توجه قرار گرفته است. محققان روش‌های بسیاری را برای پیش‌گیری و تشخیص نفوذ با استفاده از ویژگی‌های وابسته به محتوای ترافیک ارائه داده‌اند، با این حال این روش‌ها در تشخیص حملات با کاستی‌هایی مواجه‌اند. این مقاله یک رویکرد نوین برای تشخیص نفوذ با استفاده از تابع بر پایه شعاع یا RBF بر مبنای مدل ترافیک شبکه ارائه می‌دهد. به این صورت که ابتدا با استفاده از مفهوم جریان شبکه، ویژگی جدیدی به نام اثر انگشت جریان که یک ویژگی مستقل از محتوای ترافیک شبکه است به دست آمده است. در ادامه با استفاده از الگوریتم k-means بر روی این ویژگی‌ها عمل خوشه‌بندی انجام گرفته و برای آموزش و ارزیابی به RBF داده شده است. نتایج این روش که با استفاده از مجموعه داده DARPA 98 و DARPA 99 ارزیابی شده است نشان می‌دهد که این روش در مقایسه با روش‌هایی که از محتوای ترافیک برای تشخیص نفوذ استفاده کرده‌اند، افزایش نرخ تشخیص و نرخ دقت را به همراه داشته است. همچنین به دلیل استفاده از الگوریتم k-means، زمان آموزش به طور چشم‌گیری کاهش یافته است. عدم مشاهده کامل
امروزه به دلیل گسترده‌تر شدن استفاده از کامپیوتر در حوزه‌های مختلف اقتصادی، پزشکی، سازمان‌های تجاری و نظامی، امنیت اطلاعات بیش از پیش مورد توجه قرار گرفته است. محققان روش‌های بسیاری ... مشاهده کامل
خرید مقاله
کنفرانس‌ها و رخدادها





عضویت در انجمن کامپیوتر ایران
جستجوی مقالات