دیتا مایند

بیش از صد مقاله فارسی در زمینه استفاده از داده کاوی برای سیستم های تشخیص نفوذ

همواره مشهور است که می گویند قدم اول در هر کاری بسیار دشوار است بعد از آنکه آن قدم برداشته شد و استمرار وجود داشت قدم های بعدی ساده تر می گردد. مجموعه مقالات فارسی تهیه شده، جایگاه قدم اول را در این حوزه های مطالعاتی دارد. 
در این سلسله مقالات، مقالات فارسی در حوزه های مرتبط با داده کاوی، متن کاوی، هوش تجاری و مفاهیم مرتبط با آن ها می باشد داده های کلان ارائه خواهد شد.
این مجموعه مقالات توسط وب سایت خواهر دیتا مایند یعنی وب سایت دیتا هارت جمع آوری و عرضه شده است.
غالب این مجموعه مقالات رایگان هستند اما برخی نیز هزینه اندکی دارند. در ادامه این مجموعه مقالات ارائه می شود.

۱. ارزیابی سیستم های تشخیص نفوذ مبتنی بر شبکه های عصبی بدون ناظر

۲. درخت تصمیم گیری J48 در سیستم های تشخیص نفوذ هوشمند

۳. بهبود دقت سیستم تشخیص نفوذ با استفاده از قوانین انجمنی

۴. تشخیص نفوذ با استفاده از الگوریتم خوشه بندی ترکیبی و knn

۵. ارایه یک روش جدید تشخیص نفوذ در شبکه های کامپیوتری بوسیله روش های انتخاب ویژگی و با استفاده از درخت تصمیم

۶. بهبود روش های تشخیص نفوذ در شبکه های کامپیوتری با استفاده از قواعد وابستگی

۷. ترکیب الگوریتم خفاش و میانگین کا برای افزایش دقت تشخیص نفوذ

۸. مروری بر سیستم های تشخیص نفوذ

۹. ارایه یک مدل هوشمند جهت تشخیص نفوذگر در شبکه های موردی سیار با استفاده از اتوماتای یادگیر

۱۰. ارایه الگوریتمی جدید درزمینه همبسته سازی هشدارهای دریافتی از سیستم های تشخیص نفوذ با استفاده از شبکه عصبی بر اساس شبکه ناهمگن

۱۱. کشف ناهنجاری های شبکه با استفاده از یک SVM خطی

۱۲. سیستم تشخیص نفوذ برپایه قوانین انجمنی فازی بهبود یافته

۱۳. تشخیص نفوذ به شبکه با استفاده از یادگیری ماشین مبتنی بر SVM

۱۴. ارایه یک سیستم تشخیص نفوذ مبتنی بر روش ترکیبی استنتاج فازی و مدل مخفی مارکوف به منظور کاهش نرخ مثبت کاذب و افزایش معیار فراخوانی

۱۵. ارایه یک سیستم تشخیص نفوذ مبتنی بر روش ترکیبی استنتاج فازی و مدل مخفی مارکوف به منظور شناسایی افزایش نرخ تشخیص و معیار F

۱۶. ارایه یک سیستم تشخیص نفوذ مبتنی بر روش فازی

۱۷. بهبود ماشین بردار پشتیبان با استفاده از الگوریتم بهینه سازی ازدحام ذرات در سیستم تشخیص نفوذ در شبکه های کامپیوتری

۱۸. بهبود تشخیص نفوذ با استفاده از تکنیک های داده کاوی

۱۹. طراحی و پیاده سازی یک سیستم هوشمند جهت پیشبینی تشخیص نفوذ شبکه با استفاده از تکنیک های داده کاوی

۲۰. سیستم تشخیص نفوذ بلادرنگ با استفاده از شبکه عصبی مصنوعی

۲۱. تشخیص نفوذ با استفاده از دسته بندی رفتار حمالت

۲۲. روشی ترکیبی جهت بهبود کارایی در سیستم تشخیص نفوذ مبتنی بر الگوریتم های تکامل تفاضلی و درخت تصمیم فازی

۲۳. طراحی سیستم تشخیص نفوذ با منطق فازی و یادگیری تقویتی جهت افزایش دقت

۲۴. طراحی سیستم کشف نفوذ با استفاده از درخت تصمیم RandomTree

۲۵. ارایه روش جدیدی برای ترکیب خوشه بندی و هوش محاسباتی در کاربردهای سیستمهای تشخیص نفوذ

۲۶. ارزیابی مقایسه ای تاثیر تکنیک های مختلف داده کاوی در کاهش نرخ هشدارهای کاذب و افزایش دقت تشخیص نفوذ شبکه

۲۷. ارایه روشی کارا جهت تشخیص نفوذ با استفاده از شبکه عصبی تابع پایه شعاعی

۲۸. ارزیابی و مقایسه روش های تشخیص ناهنجاری در شبکه با استفاده از ماشین بردار پشتیبان

۲۹. تشخیص نفوذ به شبکه های کامپیوتری با استفاده از تکنیک های داده کاوی

۳۰. پیش بینی موارد غیر نرمال در شبکه های کنترل صنعتی تولید و توزیع گاز با استفاده از بهینه سازی زیستی شبکه های عصبی

۳۱. مروری بر روش های تشخیص نفوذ بدافزارها با تکنیک های داده کاوی

۳۲. ارایه یک مدل داده کاوی جهت ارتقاء سیستم تشخیص نفوذ

۳۳. بالا بردن امنیت محاسبات ابری با استفاده از سیستمهای تشخیص نفوذ

۳۴. ارایه روشی جدید جهت توسعه الگوریتم K-Medoids به منظور تولید داده آموزشی کارا در سیستم های تشخیص نفوذ

۳۵. مروری بر تکنیک های داده کاوی در تشخیص نفوذ

۳۶. تشخیص نفوذ به شبکه با استفاده از تکنیک های داده کاوی

۳۷. ارایه یک روش جدید در شناسایی الگوهای پرت با استفاده از روش های بدون نظارت و الگوریتم ژنتیک

۳۸. ریشه ها و دام های توسعه نا شایستگی در ایران با رویکرد فرهنگی

۳۹. ارایه یک روش جدید تشخیص نفوذ در شبکه های کامپیوتری بوسیله روش های ترکیبی درخت تصمیم و روشهای انتخاب ویژگی

۴۰. تحلیلی بر روشهای تشخیص همبستگی های همپوشان در شبکه های اجتماعی

۴۱. کاربردهای متفاوت داده کاوی

۴۲. بالا بردن کارایی سیستم تشخیص نفوذ با روش ترکیبی داده کاوی و انتخاب ویژگی

۴۳. تشخیص نفوذ در شبکه های کامپیوتری با استفاده از روش ترکیبی شبکه عصبی پرسپترون چند لایه و بهره اطلاعات

۴۴. روشی برای شناسایی استراق سمع در رایانه ها با استفاده از ترکیب داده کاوی و منطق فازی

۴۵. تشخیص نفوذبااستفاده ازماشین بردارپشتیبان و درخت تصمیم

۴۶. ترکیب الگوریتم های داده کاوی درخت تصمیم و بیزین در تشخیص نفوذ

۴۷. روشی نوین برای استفاده از داده کاوی جهت تشخیص نفوذ در شبکه

۴۸. مروری بر روش های تشخیص داده پرت

۴۹. تشخیص نفوذ با استفاده از خوشه بندی با رویکرد داده کاوی

۵۰. استفاده از داده کاوی جهت بهبود تشخیص نفوذ در شبکه های Server Based

۵۱. بررسی روشهای درخت بیزین ساده تطبیقی برای کاهش مثبتهای اشتباه در تشخیص نفوذ

۵۲. به کار گیری تکنیک های داده کاوی برای بهبود تشخیص نفوذ در شبکه های کامپیوتری

۵۳. مدل ترکیبی تکنیک های داده کاوی و رفتار شبکه در سیستم های تشخسص نفوذ

۵۴. بهبود کارایی سیستم های تشخیص نفوذ با بکار گیری داده کاوی و یادگیری ماشین

۵۵. ارائه یک معماری جدید برای استفاده از داده کاوی در طرحی سیستم های تشخیص نفوذ

۵۶. ارائه چهار چوبی نوین مبنی بر داده کاوی و الگوریتم های یادگیری ماشین جهت ایمن سازی سیستم در مقابل انواع بد افزارها

۵۷. ترکیب روش های انتخاب ویژگی با روش دسته بندی ترکیبی آدابوست برای تشخیصنفوذ در شبکه های کامپیوتری

۵۸. ارائه یک روش ترکیبی دسته بندی آدابوست برای تشخیص نفوذ در شبکه هایکامپیوتری

۵۹. ارائه ی یک الگوی مبتنی بر داده کاوی جهت بررسی احتمال بروز انتروکولیت نکروزان در نوزادان بستری در بخش مراقبت های ویژه ی نوزادان

۶۰. تشخیص ناهنجاری در شبکه های کامپیوتری با استفاده ازداده کاوی

۶۱. بررسی ، طراحی و پیاده سازی سیستم های تشخیص نفوذ مبتنی بر فناوری داده کاوی

۶۲. روش های داده کاوی برای سیستم های تشخیص نفوذ شبکه ای

۶۳. تشخیص نفوذ با استفاده از تکنیک های داده کاوی بر روی مجموعه داده KDDcup 99

۶۴. شناسایی داده های برون هشته

۶۵. ارائه یک روش ترکیبی داده کاوی و یادگیری ماشین به منظور تشخیص نفوذ در شبکه های کامپیوتری

۶۶. بررسی و مقایسه الگوریتم های تشخیص نفوذ با رویکرد کاهش ابعاد

۶۷. تاثیر مهمترین الگوریتم های درخت تصمیم در بهبود سیستم های تشخیص نفوذ

۶۸. تشخیص نفوذ در شبکه موردی با استفاده از روش های طبقه بندی

۶۹. مقایسه کارایی الگوریتم های C4.5، Random Treeو Random Forestدر تشخیص نفوذ

۷۰. بهبود عملکرد نرخ تشخیص و دقت سیستمهای تشخیص نفوذ با استفاده ازصفات موثر و برخی از الگوریتمهای داده کاوی

۷۱. سیستم های تشخیص نفوذ داده کاو محور با الگوریتم یادگیری ماشین

۷۲. بررسی تکنیک های طبقه بندی داده کاوی در برنامه های کاربردی : مرور

۷۳. تشخیص نفوذ در شبکه های کامپیوتری به کمک الگوریتم ژنتیک

۷۴. تشخیص نفوذ با الگوریتم کاهش ویژگی IG و درخت تصمیم

۷۵. سیستم تشخیص نفوذ ترکیبیART وMLP مبتنی بر شبکه های عصبی

۷۶. بررسی سیستم های تشخیص نفوذ شبکه های کامپیوتری با استفاده از شبکه های عصبی Unsupervised

۷۷. تشخیص نفوذ با الوریتم کاهش ویژگی GR و خدمت تصمیم

۷۸. مروری بر سیستم های تشخیص نفوذ با استفاده از ماشین بردار پشتیبان

۷۹. ارزیابی کارایی الگوریتم های درخت تصمیم و svm در سیستم های تشخیص نفوذ

۸۰. بررسی سیستم های IDS مبتنی بر شبکه های عصبی نظارت نشده

۸۱. مروری بر شبکه های عصبی مصنوعی و ماشین های بردار پشتیبان در سیستم های تشخیص نفوذ

۸۲. سیستم تشخیص نفوذ سبک وزن توسط الگوریتم ازدحام ذرات و درخت تصمیم

۸۳. روش های ترکیبی تشخیص نفوذ شبکه با استفاده از تکنیک های داده کاوی

۸۴. بهبود عملکرد دسته بند K- نزدیکترین همسایه در تشخیص نفوذ شبکه های کامپیوتری با استفاده از ضریب اهمیت ویژگی ها

۸۵. استفاده از داده کاوی برای تشخیص نفوذ به شبکه ها و پایگاه های اطلاعاتی اجتماعی

۸۶. سیستم تشخیص نفوذپایگاه داده برای تشخیص رفتارهای بدخواه درسطوح تراکنش و میان تراکنش

۸۷. بررسی سیستم های تشخیص نفوذ مبتنی بر داده کاوی

۸۸. تشخیص هوشمند نفوذ مبتنی برداده کاوی با استفاده ازسیستم های طبقه بندXCS بهبود یافته

۸۹. ترکیب درخت تصمیم گیری و شبکه بیزین درجهت بهبود عملکردسیستم های تشخیص نفوذ

۹۰. تلفیق روشهای داده کاوی به منظورتشخیص نفوذدرشبکه های کامپیوتری

۹۱. کاربرد الگوریتم های داده کاوی زمان واقعی درسیستم های تشخیص نفوذ

۹۲. سیستم تشخیص ناهنجاری درشبکه حسگربی سیم متمرکز

۹۳. کاربرد تکنیک های داده کاوی درتشخیص نفوذبه شبکه

۹۴. مقایسه و بررسی الگوریتم های داده کاوی درخت تصمیم و ماشین بردار پشتیبان برای تشخیص نفوذ

۹۵. مقایسه و بررسی الگوریتم های داده کاوی شبکه بیزین و بردار پشتیبان برای تشخیص نفوذ

۹۶. مقایسه و بررسی الگوریتم های داده کاوی شبکه عصبی مصنوعی و ماشین بردار پشتیبان برای تشخیص نفوذ

۹۷. مقایسه و بررسی الگوریتم های داده کاوی قانون محور و ماشین بردار پشتیبان برای تشخیص نفوذ

۹۸. مقایسه و بررسی الگوریتم های داده کاوی کاهل و ماشین بردار پشتیبان برای تشخیص نفوذ

۹۹. بررسی تکنیکهای دادهکاوی جهت کاهش هشدار در سیستمهای تشخیص نفوذ

۱۰۰. داده کاوی در سیستم های تشخیص نفوذ

۱۰۱. بررسی سیستم های تشخیص نفوذ مبتنی بر تکنیک های داده کاوی

۱۰۲. تشخیص تهدیدات سایبری با استفاده از وب کاوی

۱۰۳. بررسی مقایسه ای تکنیکهای داده کاوی به منظور افزایش تشخیص نفوذ

۱۰۴. ارائه مدل پیشنهادی برای مقایسه الگوریتم های شبکه عصبی مصنوعیو شبکه بیزین در سیستمهای تشخیص نفوذ مبتنی بر داده کاوی

۱۰۵. بررسی مقایسه ای تکنیک های داده کاوی به منظور افزایش تشخیص نفوذ

۱۰۶. ارائه روش بهینه در سیستم تشخیص نفوذ مبتنی بر داده کاوی برای افزایش نرخ تشخیص و کاهش مثبت کاذب

۱۰۷. نقش تکنیک های داده کاوی در سیستم های تشخیص نفوذ

۱۰۸. ارائه مدلی فرایند محور جهت تشخیص نفوذ مبتنی برمیزبان

۱۰۹. کاربردهای داده کاوی در سیستم های تشخیص نفوذ درشبکه های کامپیوتری

۱۱۰. تشخیص نفوذ در شبکه با استفاده از درخت تصمیم گیری J48 مبتنی بر انتخاب ویژگی های مؤثر

۱۱۱. مقایسه برخی الگوریتمهای داده کاوی در تشخیص نفوذ به شبکه

۱۱۲. انتخاب خصیصه ها در سیستم تشخیص نفوذ شبکه بی سیم حسگر با استفاده از درخت تصمیم گیری

۱۱۳. استفاده از الگوریتم های داده کاوی در سیستمهای تشخیص نفوذ غیرمجاز مبتنی بر عاملهای سیار در شبکه های کامپیوتر

۱۱۴. بهسازی عملکرد سیستم کشف نفوذ با استفاده از داده کاوی

۱۱۵. پالایش الگوهای رفتاری حملات با استفاده از تکنیک های داده کاوی به منظور بهبود عملکرد سیستم تشخیص نفوذSnort

۱۱۶. تاثیر استفاده از الگوریتمهای داده کاوی در سیستمهای تشخیص نفوذهای غیرمجاز به شبکه های کامپیوتری

۱۱۷. اعمال روش یکپارچه پیش بینی برای تشخیص انحراف در داده کاوی

۱۱۸. کاوش قوانین فازی در سیستمهای تشخیص نفوذ با استفاده از اتوماتای یادگیر سلولی

۱۱۹. تشخیص نفوذ در شبکه با تکنیک های داده کاوی

۱۲۰. راهکاری برای تشخیص نفوذ در سیستمهای رایانه ای به کمک داده کاوی و منطق فازی

۱۲۱. استفاده از یادگیری ماشینی در بهبود تشخیص نفوذ

۱۲۲. سیستم تشخیص نفوذ به شبکه مبتنی بر داده کاوی ا لگوی رفتار

۱۲۳. ارائه روشی برای تشخیص نفوذ در سرویسهای وب از طریق XML کاوی

۱۲۴. سیستم تشخیص نفوذ بر اساس داده کاوی

۱۲۵. سیستم تشخیص نفوذ پایگاه دادهها مبتنی بر دادهکاوی الگوهای رفتار

۱۲۶. تشخیص نفوذ در شبکه های کامپیوتری به کمک الگوریتم سرمایش شبیه سازی شده

۱۲۷. ارایه یک سیستم کشف نفوذ حالت مند با استفاده از فناوری داده کاوی

برای خرید این مقالات، به وب سایت دیتا هارت مراجعه بفرمایید. یا از طریق لینک زیر اقدام نمایید. 

http://yon.ir/MVLmi