شبکه های عصبی آموزشی رقابتی پیشرفته در مورد تشخیص نفوذ درشبکه

ابتدا اصل مقاله را به طور رایگان دریافت کنید!
  • عنوان انگلیسی مقاله: Improved competitive learning neural networks for network intrusion and fraud detection
  • عنوان فارسی مقاله: شبکه های عصبی آموزشی رقابتی پیشرفته در مورد تشخیص نفوذ در شبکه و شناسایی کلاهبرداری
  • دسته: کامپیوتر و فناوری اطلاعات
  • فرمت فایل ترجمه شده: WORD (قابل ویرایش)
  • تعداد صفحات فایل ترجمه شده: 32

سپس گزیده ای از ترجمه را بررسی کنید!

ترجمه چکیده

در این پژوهش، دو الگوریتم خوشه بندی جدید را معرفی می کنیم. شبکه اموزشی رقابتی پیشرفته (ICLN) و شبکه آموزشی رقابتی پیشرفته نظارتی (SICLN) که در زمینه تشخیص کلاهبرداری و تشخیص نفوذ شبکه در می باشند. شبکه اموزشی رقابتی پیشرفته (ICLN) به عنوان الگوریتم خوشه بندی غیرنظارتی می باشد، که قوانین جدیدی را برای شبکه های عصبی آموزشی رقابتی استاندارد (SCLN) اعمال می کند. نورون های شبکه در شبکه آموزشی رقابتی پیشرفته (ICLN) برای ارائه مرکز داده توسط قوانین بروز شده تنبیه و پاداش جدید آموزش دیده اند. این قوانین بروز شده، بی ثباتی شبکه های عصبی آموزشی رقابتی استانداردSCLN)) را از بین می برند. شبکه آموزشی رقابتی یشرفته نظارتی (SICLN) به عنوان نسخه بازبینی شده شبکه اموزشی رقابتی پیشرفته (ICLN) می باشد. در SICLN (شبکه آموزشی رقابتی یشرفته نظارتی (SICLN)، قوانین بروزرسانی شده نظارتی از دسته بندی داده برای هدایت مراحل آموزش برای دسترسی به نتایج خوشه بندی بهتر استفاده می کند. شبکه آموزشی رقابتی پیشرفته نظارت شده می تواند برای داده های دسته بندی شده و دسته بندی نشده اعمال شده و در سطح بالایی در برابر اتیکت های مفقودی و تاخیری مقاوم می باشد. علاوه بر این، شبکه آموزشی رقابتی یشرفته نظارتی (SICLN) دارای قابلیت بازسازی بوده، بنابراین کاملا مستقل از تعداد اولیه خوشه ها می باشد.

برای ارزیابی الگوریتم های مورد نظر، به مقایسه عملی در مورد داده های تحقیق و داده های حقیقی در تشخیص کلاهبرداری و تشخیص نفوذ شبکه پرداختیم. نتایج اثبات می کند که هر دو مورد ICLN و SICLN به بایگانی عملکرد بالا می پردازند، و SICLN در الگوریتم های خوشه بندی غیرنظارتی سنتی عملکرد بهتری دارد.

کلیدواژه

آموزش رقابتی، شناسایی کلاهبرداری، شناسایی نفوذ، خوشه بندی نظارتی/ غیر نظارتی، شبکه عصبی

مقدمه

تشخیص کلاهبرداری و تشخیص نفوذ در شبکه در کسب و کار تجارت الکترونیک بسیار مهم می باشد. بر طبق به گزارش های تجارت الکترونیک فروش اداره سرشماری ایالات متحده، تجارت الکترونیک در امریکای شمالی دارای رشد 20% یا بیشتر در هر سال می باشد. به هر حال کلاهبرداری در شرکت های تجارت الکترونیک ایالات متحده و کانادا منجر به هزینه تلفات زیادی شده است. با توجه به رشد اخیر در تجارت الکترونیک، کلاه برداری در زمینه کارت های اعتباری بسیار رایج شده است. بر مبنای نتایج بررسی در سال 2009، به طور متوسط، 1.6% از سفارشات بر مبنای کلاه برداری بوده، که حدود 3.3 میلیارد دلار می باشد. علاوه بر ضررهای مستقیمی که از طریق فروش های کلاهبرداری انجام شده است، اعتماد قربانیان کلاهبرداری در زمینه کارت های اعتباری و شرکت خرده فروش کمتر شده، که در نتیجه ضرر ها نیز افزایش یافته است. هدف شرکت ها و صادر کنندگان کارت های اعتباری این است تا هر چه زودتر به افشا یا جلوگیری از کلاه برداری بپردازند. از طرف دیگر نفوذ به شبکه، از پشت به شرکت های تجارت الکترونیک ضربه می زند. زمان وقفه سرورهای وب یا نفوذ به اطلاعات یا کسب و کار مشتری منجر به ضررهای زیادی می گردد.

در نهایت ترجمه را خریداری کنید!

دانلود ترجمه فارسی -- قیمت: 19500 تومان
  • دانلود ترجمه آموزش رقابتی
  • مقاله همراه با ترجمه شناسایی کلاهبرداری
  • مقاله انگلیسی رایگان شناسایی نفوذ
  • ترجمه انگلیسی خوشه بندی نظارتی
  • مقاله غیر نظارتی
  • ترجمه شبکه عصبی
  • ترجمه انگلیسی
  • ترجمه لاتین
  • ترجمه
  • ترجمه انگلیسی
  • مقاله همراه با ترجمه
  • مقاله انگلیسی
  • مقاله انگلیسی رایگان
  • مقاله همراه با ترجمه
  • ترجمه فارسی

مفاهیم تغییر و اعتماد برای حالات و رفتار ایمن در تیم های کاری

ابتدا اصل مقاله را به طور رایگان دریافت کنید!
  • عنوان انگلیسی مقاله: Implications of turnover and trust for safety attitudes and behaviour in work teams
  • عنوان فارسی مقاله: عنوان مفاهیم تغییر و اعتماد برای حالات و رفتار ایمن در تیم های کاری.
  • دسته: روان شناسی
  • فرمت فایل ترجمه شده: WORD (قابل ویرایش)
  • تعداد صفحات فایل ترجمه شده: 10

سپس گزیده ای از ترجمه را بررسی کنید!

ترجمه چکیده

تغییر به طور بالقوه منجر به این می شود که یک فرد جدید در یک تیم کاری انتخاب شود. این مطالعه درباره اعتماد بخصوصی که اعضای تیم به فرآیندهای پذیرش و انتخاب سازمانشان می کنند، تحقیق کرده است. و این را به ریسک دریافت شده از کارکنان جدید ربط داده است. این تحقیق توسط تیم هایی که درقسمت برداشت محصول جنگل کار می کردند هدایت شد، شغلی که تغییرات زیاد، ریسک بالا و نرخ سانحه بالایی دارد. نتایج نشان می دهد که اعتماد به فرآیندهای پذیرش، همبستگی منفی با ریسک حاصل از یک کارمند جدید دارد. اعضای تیم همچنین تعدادی از رفتارهای تضمینی (مواظبتی) و مطمئن را هنگامی که یک شخص جدید به تیم ملحق می شد، عهده دار شدند و این ها به سطح ریسک دریافت شده و این که چقدر آن ها به سلامت اعضای تیمشان اهمیت می دهند، مربوط می شد. این گونه بحث می شود که اعتماد خاص به ویژگی های تضمینی فرایند پذیرش و انتخاب یک سازمان، ممکن است عواقب منفی را برای سلامتی داشته باشد.

کلیدواژه

امنیت، اعتماد، تغییر، انتخاب، پذیرش (ورود)

مقدمه

تعدادی ازمطالعات یک رابطه بین سوانح و تغییر کارمند را گزارش کرده اند (&Bell Grushecky2006٫ ;Kincaid٫ 1996). علاوه بر این، بی ثباتی تیم که ناشی از غیبت می باشد با حوادث ناشی از کار مرتبط شده است (Goodman & Garber 1988). یک تفسیر احتمالی از این روابط این است که کارمندان جدید (آنهایی که جایگزین پرسنل تعویض شده می شوند یا جای غائبین را پر می کنند) خطر امنیت را مطرح می کنند. اگراعضای تیم اطمینان داشته باشند که سازمان آنها با انتخاب کارمند جدیدی که به طور ایمن کار کند، به تغییر و غیبت رسیدگی خواهد کرد احساس خطر آنها می تواند کاهش یابد.

در نهایت ترجمه را خریداری کنید!

دانلود ترجمه فارسی -- قیمت: 11500 تومان
  • مقاله همراه با ترجمه امنیت
  • دانلود اعتماد
  • مقاله لاتین رایگان تغییر
  • مقاله انگلیسی رایگان انتخاب
  • مقاله انگلیسی پذیرش
  • مقاله لاتین رایگان ورود
  • دانلود ترجمه
  • مقاله
  • مقاله انگلیسی
  • تحقیق
  • ترجمه انگلیسی
  • دانلود
  • ترجمه انگلیسی
  • مقاله لاتین رایگان

تامین امنیت تلفن های همراه

ابتدا اصل مقاله را به طور رایگان دریافت کنید!
  • عنوان انگلیسی مقاله: Mobile Security Catching Up Revealing the Nuts and Bolts of the Security of Mobile Devices
  • عنوان فارسی مقاله: تامین امنیت تلفن همراه (مشخص کردن بخش های اصلی امنیت تلفن های همراه)
  • دسته: کامپیوتر و فناوری اطلاعات
  • فرمت فایل ترجمه شده: WORD (قابل ویرایش)
  • تعداد صفحات فایل ترجمه شده: 12

سپس گزیده ای از ترجمه را بررسی کنید!

ترجمه چکیده

در حال حاضر در حال تغییر از امنیت اینترنتی به امنیت تجهیزات سیار می باشیم که هر چه بیشنر و بیشتر دسترسی به اطلاعات از طریق تلفن های همراه می باشد. برای نمونه تعداد تلفن های همراهی که از سیستم تمام عامل استفاده می کنند تقریبا به 200% سال 2009 تا 2010 رسیده است. در نتیجه امینت موبایل دیگر فقط الزامی نبوده وامری ضروری است. این مقاله پژوهشی، نه تنها بررسی مختصری را در ارتباط با امنیت شبکه موبایل، حملات شعاعی با استفاده از سیستم برنامه کامپیوتری و جستجوگر وب، بلکه پوشش سخت افزاری و کاربر به عنوان عامل بلقوه حمله، را مد نظر قرار می دهد. ما تفاوت ها و شباهت های بین امنیت استاندارد و امنیت موبایل را نشان داده، و نتیجه گیری را در ارتباط با فرصت های پژوهشی آینده در این حوزه انجام می دهیم.

کلیدواژه

امنیت موبایل، تلفن های هوشمند، بررسی مقدمه در ارتباط با روش ها ذکر شده در مورد سرقت اطلاعات خصوصی، بد افزارها می توانند شامل مسیرهایی باشند که تماس های صوتی را بدست گرفته و به آرامی تمام گفتگوهایی را که توسط میکروفون انجام می گیرد، ضبط کنند. بسته به معایبی که بدافزارها دارند، رسقت ها احتمالا به طور کامل در پس زمینه روی داده و تنها از طریق نظارت کامل بر تمام سیستم عامل یا داده های ارتباطی مولد، قابل ردیابی می باشد. این نوع استراق سمع در لایه های متفاوتی نسبت به موارد ذکر شده قرار دارند.

انگیزه مالی مهاجمان: همان طور که قبلا در چندین مقاله بیان شده است، کسب و کار در حول و حوش بدافزارها انگیزه های مالی بالایی را در سال های اخیر ایجاد کرده است. کسب و کارهای مشکوک به منظور درآوردن پول زیاد از قربانیان بی اطلاع مد نظر قرار گرفت. جای تعجب نیست که؛ این روند پیش از این به بدافزارهای تلفن های هوشمند و MNO از طریق تماس هایی بین کاربران و ارائه دهندگان خدمات به منظور استفاده از خدمات فراهم شده، ایجاد شد. اگرچه پرداخت اغلب در مدل تعرفه یکسان انجام می گیرد، بعضی از خدمات ارزش افزوده معمولا به طور مجزا مطالبه می گردد (برای مثال تماس تلفنی با شماره خاص یا ارسال پیام کوتاه به بعضی از سرویس های خاص). سوء استفاده از این خدمات برای مهاجمان به منظور در آوردن پول، برای نمونه از طریق ارائه شماره خدماتی با هزینه بالا برای ارسال پیام کوتاه، ایده ال می باشد. تلفن همراه آلوده شده به طور مخفیانه پیام هایی را به این شماره ها ارسال می کند تا زمانی که کاربر در قبض ماهانه اش از این موارد آگاه می شود. یکی از این بدافزارها به نام Trojan-SMS. AndroidOS. FakePlayer می باشد، که وانمود می کند یک پخش کننده ویدئو بوده، اما به طور مخفیانه پیام هایی را به شماره سرویسی که هزینه بالایی دارند، ارسال می کند. روش دیگر برای پول در اوردن وهدایت کردن مخفیانه تماس خروجی از طریق ارائه دهنده خدمات می باشد که هزینه های زیادی را ایجاد می کند. البته این نوع حمله MITM باعث فعال شدن استراق سمع تماس های آلوده می گردد. اثبات مفهوم بدافزار با این رفتار توسط لیو و همکارانش مورد ارزیابی قرار گرفت. روش سوم برای دزدی پول قربانی، باجگیری از او می باشد. اگرچه این موارد در تلفن های هوشمند مشاهده نشده است، یکی از احتمالات کدگذاری فایل های خصوصی و انتشار کلیدهای مورد استفاده بعد از پرداخت پول می باشد. نمونه ای از آن شامل تروجان Gpcode برای کامپیوترهای رومیزی می باشد. بدافزارهای تلفن همراه نیز می توانند طرح اخاذی مشابهی را، برای نمونه از طریق غیرفعال کردن سرویس های خاص (همانند ارسال ایمیل) بر روی ابزار تلفن همراه ایجاد کرده و تنها مجدادا آن ها را (در مدت زمان کوتاهی) بعد از اینکه پرداخت هایی انجام گرفت (برای نمونه از طریق ارسال پیام کوتاه با ارزش افزوده به شماره ای تحت کنترل مهاجمان می باشد)، فعال می کنند.

در نهایت ترجمه را خریداری کنید!

دانلود ترجمه فارسی -- قیمت: 14500 تومان
  • مقاله لاتین امنیت موبایل
  • ترجمه لاتین تلفن های هوشمند
  • ترجمه بررسی مقدمه در ارتباط با روش ها ذکر شده در مورد سرقت اطلاعات خصوصی
  • دانلود بد افزارها می توانند شامل مسیرهایی باشند که تماس های صوتی را بدست گرفته و به آرامی تمام گفتگوهایی را که توسط میکروفون انجام می گیرد
  • ترجمه ضبط کنند
  • تحقیق بسته به معایبی که بدافزارها دارند
  • مقاله انگلیسی رایگان رسقت ها احتمالا به طور کامل در پس زمینه روی داده و تنها از طریق نظارت کامل بر تمام سیستم عامل یا داده های ارتباطی مولد
  • ترجمه قابل ردیابی می باشد
  • مقاله همراه با ترجمه این نوع استراق سمع در لایه های متفاوتی نسبت به موارد ذکر شده قرار دارند
  • ترجمه لاتین
  • مقاله انگلیسی رایگان
  • تحقیق
  • دانلود
  • مقاله انگلیسی رایگان
  • مقاله همراه با ترجمه

بازگشت سرمایه امنیتی برای پلتفرم های ابری

ابتدا اصل مقاله را به طور رایگان دریافت کنید!
  • عنوان انگلیسی مقاله: Return on Security Investment for Cloud Platforms
  • عنوان فارسی مقاله: بازگشت سرمایه امنیتی برای پلت فرم های ابری
  • دسته: فناوری اطلاعات - کامپیوتر
  • فرمت فایل ترجمه شده: WORD (قابل ویرایش)
  • تعداد صفحات فایل ترجمه شده: 21

سپس گزیده ای از ترجمه را بررسی کنید!

ترجمه چکیده

مهاجرت به سمت سرویس های رایانش ابری را میتوان تصمیمی پیچیده دانست چرا که چندین پارامتر عمده وجود دارد که میتواند در تصمیم گیری شما در این خصوص نقش داشته باشد (مانند بودجه موجود، هزینه ها، کارائی و غیره). یکی از این پارامتر ها، امنیت اطلاعات و همچنین سرمایه مورد نیاز برای تضمین امنیت این اطلاعات میباشد. یک کلاینت نیاز داشته تا قابلیت های توسعه مختلفی که توسط سرویس دهندگان ابری (CSP) فراهم شده است را مورد ارزیابی قرار دهد. این مقاله، مجموعه ای از متریک ها را ارائه خواهیم داد که (بر حسب هزینه و جابجایی). بر روی ارزیابی کنترل های امنیتی در یک توسعه ابری متمرکز میباشدیک چنین روشی میتواند از کلاینت درباره این موضوع که آیا باید بخشی از سرویس ها، داده ها یا زیر ساهتار های خود را به یک CSP منتقل کند یا خیر، پشتیبانی کند.

کلیدواژه

امنیت ابری، متریک ها، کنترل ها، بازگشت سرمایه (ROI)، بازگشت سرمایه امنیتی (ROSI)، تحلیل سود-هزینه

فهرست ترجمه:

چکیده

مقدمه

2. پروسه تصمیم در خصوص انتقال

3. معیار های امنیتی ابری

A. آسیب

B. هزینه کنترل

C. نرخ انتقال کنترل

D. آسیب وابسته

4. معیار های ROSI

A. ارزیابی بازگشت سرمایه امنیتی (a-ROSI)

B. کنترل بازگشت سرمایه امنیتی (c-ROSI)

D. بازگشت سرمایه امنیتی (ROSI)

5. سناریوی موردی

6. فعالیت های مربوطه

7. مباحث

در نهایت ترجمه را خریداری کنید!

دانلود ترجمه فارسی -- قیمت: 19500 تومان
  • مقاله امنیت ابری
  • دانلود ترجمه متریک ها
  • ترجمه فارسی کنترل ها
  • دانلود مقاله بازگشت سرمایه
  • دانلود مقاله ROI
  • دانلود مقاله بازگشت سرمایه امنیتی
  • ترجمه فارسی ROSI
  • مقاله لاتین تحلیل سود
  • دانلود ترجمه هزینه
  • دانلود ترجمه
  • ترجمه
  • دانلود ترجمه
  • ترجمه لاتین
  • تحقیق
  • دانلود تحقیق

الگوهای تناوبی اسنکرون داده کاوی درسری زمانی داده

ابتدا اصل مقاله را به طور رایگان دریافت کنید!
  • عنوان انگلیسی مقاله: Mining Asynchronous Periodic Patterns in Time Series Data
  • عنوان فارسی مقاله: الگوهای تناوبی اسنکرون داده کاوی در سری زمانی داده.
  • دسته: کامپیوتر و فناوری اطلاعات
  • فرمت فایل ترجمه شده: WORD (قابل ویرایش)
  • تعداد صفحات فایل ترجمه شده: 33

سپس گزیده ای از ترجمه را بررسی کنید!

ترجمه چکیده

کشف تناوبی داده های سری زمانی به عنوان مسئله مهمی در بسیاری از برنامه های کاربردی می باشد. اکثر تحقیقات پیشین تمرکز خود را بر روی بررسی الگوهای تناوبی اسنکرون قرار داده و حضور الگوهای ناهمتراز را به دلیل مداخله پارازیت های تصادفی مد نظر قرار نمی دهد. در این مقاله، مدل انعطاف پذیرتری را در ارتباط با الگوهای تناوبی اسنکرون مطرح می کنیم که تنها درون توالی مد نظر قرار گرفته و وقوع آن ها به دلیل وجود این اختلالات تغییر می یابد. دو پارامتر min-rep و max-dis، به کار گرفته می شوند تا به تعیین حداقل تعداد تکرارها بپردازیم که در هر بخش از ظهور الگوها غیرمختل و حداکثر اختلال بین دو بخش معتبرمتوالی، مورد نیاز می باشد. بعد از برطرف شدن این دو شرایط، بلندترین توالی معتبر الگو، برگشت داده می شود. یک الگوریتم دو مرحله ای طراحی می گردد تا در ابتدا به ایجاد دوره های بلقوه از طریق برش مبتنی بر مسافت به دنبال روش تکرار برای دسترسی و ایجاد اعتبار برای الگوهاو مکان یابی طولانی ترین توالی معتبر بپردازد. ما همچنین نشان می دهیم که این الگوریتم نه تنها پیچیدگی های زمانی طولی را با توجه به طول توالی ها ایجاد می کند بلکه دسترسی به بهره وری فضا دارد.

کلیدواژه

الگوهای تناوبی اسنکرون، روش مبتنی بر بخش، تناوب نسبی

ص 2

مقدمه

تشخیص تناوبی در ارتباط با اطلاعات سری زمانی به عنوان یک مسئله چالش انگیز می باشد که دارای اهمیت مهمی در بسیاری از کاربردها می باشد. بیشتر تحقیقات گذشته در این دوره بر این مبنا می باشد که اختلالات در یک سری از تکرار الگوها، منجر به عدم همزمان سازی وقوع متوالی الگوها با توجه به رویدادهای گذشته نمی گردد. برای نمونه، جو اسمیت هر روز روزنامه می خواند به عنوان یک الگوی تناوبی می باشد. حتی اگر او هر از گاهی در صبحگاه روزنامه نخواند، چنین اختلالی این حقیقت را تحت تاثیر قرار نمی دهد که او در صبح چند روز متوالی روزنامه می خواند. به عبارت دیگر، این اختلالات تنها در ارتباط با وقوع مشکلات پیش می آید اما این موارد معمول تر از ورود پارازیت های تصادفی نمی باشد. به هر حال چنین فرضیاتی اغلب محدود کننده بوده از این رو ما ممکن است نتوانیم به تشخیص بعضی از الگوها بپردازیم اگر بعضی از این توالی ها به دلیل وجود پارازیت ها، دچار اختلال گردند. کاربردهای مربوط به پر کردن موجودی ها را مد نظر قرار دهید. پیشینه مربوط به سفارشات صورت های موجود به عنوان یک توالی مد نظر قرار می گیرد. تصور کنید، که فاصله زمانی بین اشباع داروها به طور نرمال، ماهانه باشد. شیوه های مربوط به اشباع سازی در شروع هر ماه قبل از شروع آنفولانزا مد نظر قرار می گیرد که در نهایت منتهی به فرایند اشباع سازی در هفته سوم می گردد. به این ترتیب اگر چه این بسامد اشباع سازی, در هر ماه تکرار می گردد، این زمان به سه هفته در ماه منتهی می گردد. از این رو، این مورد زمانی مد نظر قرار می گیرد که این الگوها قابل تشخیص بوده و این اختلالات در یک حد مطلوبی باشد.

در نهایت ترجمه را خریداری کنید!

دانلود ترجمه فارسی -- قیمت: 19500 تومان
  • مقاله لاتین الگوهای تناوبی اسنکرون
  • ترجمه فارسی روش مبتنی بر بخش
  • مقاله همراه با ترجمه تناوب نسبی
  • مقاله لاتین رایگان
  • دانلود مقاله
  • مقاله همراه با ترجمه
  • دانلود
  • مقاله
  • ترجمه
  • دانلود ترجمه
  • مقاله
  • ترجمه لاتین
  • دانلود
  • دانلود ترجمه
  • تحقیق