ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Intrusion Detection: A Data Mining Approach

دانلود کتاب تشخیص نفوذ: یک رویکرد داده کاوی

Intrusion Detection: A Data Mining Approach

مشخصات کتاب

Intrusion Detection: A Data Mining Approach

دسته بندی: شبکه سازی
ویرایش:  
نویسندگان:   
سری: Cognitive Intelligence And Robotics 
ISBN (شابک) : 9811527156, 9789811527166 
ناشر: Springer 
سال نشر: 2020 
تعداد صفحات: 151 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 5 مگابایت 

قیمت کتاب (تومان) : 57,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 16


در صورت تبدیل فایل کتاب Intrusion Detection: A Data Mining Approach به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب تشخیص نفوذ: یک رویکرد داده کاوی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب تشخیص نفوذ: یک رویکرد داده کاوی

این کتاب به ارائه تحقیقات پیشرفته در مورد تشخیص نفوذ با استفاده از یادگیری تقویتی، نظریه های فازی و خشن مجموعه ها و الگوریتم ژنتیک می پردازد. یادگیری تقویتی برای یادگیری تدریجی رفتار شبکه کامپیوتری استفاده می‌شود، در حالی که مجموعه‌های خشن و فازی برای رسیدگی به عدم قطعیت موجود در تشخیص ناهنجاری ترافیک برای ایمن کردن منابع داده از حمله احتمالی استفاده می‌شوند. الگوریتم های ژنتیک امکان انتخاب بهینه پارامترهای ترافیک شبکه را برای کاهش خطر نفوذ شبکه فراهم می کند. کتاب از نظر محتوا، سازماندهی و سبک نگارش بی نظیر است. در درجه اول برای دانشجویان فارغ التحصیل مهندسی برق و کامپیوتر در نظر گرفته شده است، همچنین برای دانشجویان دکتری که به دنبال تحقیق در زمینه تشخیص نفوذ هستند و متخصصان علاقه مند به امنیت و مدیریت شبکه می باشد. این کتاب طیف گسترده ای از برنامه ها را پوشش می دهد، از امنیت عمومی کامپیوتر گرفته تا امنیت سرور، شبکه و ابر.


توضیحاتی درمورد کتاب به خارجی

This book presents state-of-the-art research on intrusion detection using reinforcement learning, fuzzy and rough set theories, and genetic algorithm. Reinforcement learning is employed to incrementally learn the computer network behavior, while rough and fuzzy sets are utilized to handle the uncertainty involved in the detection of traffic anomaly to secure data resources from possible attack. Genetic algorithms make it possible to optimally select the network traffic parameters to reduce the risk of network intrusion. The book is unique in terms of its content, organization, and writing style. Primarily intended for graduate electrical and computer engineering students, it is also useful for doctoral students pursuing research in intrusion detection and practitioners interested in network security and administration. The book covers a wide range of applications, from general computer security to server, network, and cloud security.



فهرست مطالب

Preface......Page 6
List of Publication by Dr. Nandita Sengupta Relevant to the Book......Page 8
List of Publication by Prof. Jaya Sil Relevant to the Book......Page 10
Acknowledgements......Page 14
Contents......Page 15
About the Authors......Page 18
1 Introduction......Page 20
1.1.1 Types of IDS......Page 22
1.1.2 Types of Attacks......Page 24
1.2.1 Cleaning of Data......Page 25
1.2.4 Data Reduction......Page 27
1.3.1 Classification of Discretization Methods......Page 30
1.3.2 Methods of Discretization......Page 31
1.4.1 Dynamic Learning......Page 33
1.5 The Work......Page 34
1.5.1 Contributions......Page 35
1.6 Summary......Page 37
References......Page 38
2.1 Preprocessing......Page 45
2.2 Cut Generation Method......Page 46
2.2.1 Algorithm for Generation of Cut......Page 47
2.2.3 Discrete Value Mapping......Page 50
2.3.1 Optimized Equal Width Interval (OEWI)......Page 52
2.3.2 Split and Merge Interval (SMI)......Page 55
2.4 Discussions on Results......Page 57
2.5 Summary......Page 58
References......Page 62
3 Data Reduction......Page 65
3.1.1 Preliminaries of RST......Page 66
3.1.2 Reduct Using Discernibility Matrix......Page 69
3.1.3 Reduct Using Attribute Dependency......Page 73
3.2.1 Fuzzy–Rough Sets......Page 76
3.2.2 Rule-Base......Page 78
3.2.3 Fuzzy–Rough–GA......Page 81
3.3 Instance Reduction......Page 85
3.3.1 Simulated Annealing-Based Clustering Algorithm......Page 86
3.3.2 ModifiedSAFC Algorithm......Page 87
3.3.3 Most Significant Cluster......Page 89
3.4.1 Results of Dimension Reduction on Discrete Domain......Page 90
3.4.2 Confusion Matrix......Page 93
3.4.3 Results of Dimension Reduction on Continuous Domain......Page 94
3.4.4 Accuracy After Instance Reduction......Page 95
References......Page 97
4.1 Q-Learning......Page 101
4.1.1 Extended-Q-Learning Algorithm for Optimized Cut Generation......Page 103
4.2 Hierarchical-Q-Learning Approach......Page 113
4.2.2 Optimization of Linguistic Labels......Page 114
4.3.1 Result of Extended-Q-Learning Algorithm......Page 116
4.3.2 Experiments Using Synthetic Data Set......Page 119
4.3.3 Results of the Proposed Hierarchical-Q-Learning Algorithm......Page 122
4.4 Summary......Page 124
References......Page 127
5.1 Essence of the Proposed Methods......Page 130
5.2 Outstanding Issues......Page 131
5.3 Future Research Directions......Page 133
References......Page 134
Network Traffic Data Set......Page 136
References......Page 145
Subject Index......Page 146




نظرات کاربران