![](../template/hn-aefmc/image/item_sign.gif)
![](../template/hn-aefmc/image/item_sign.gif)
![](../template/hn-aefmc/image/item_sign.gif)
![](../template/hn-aefmc/image/item_sign.gif)
![](../template/hn-aefmc/image/item_sign.gif)
درباره مجله عضویت در مجله شناسنامه مجله ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() مقالات منتشر شده ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() آمار بازدید ![]() ![]() ![]() ![]() ![]() |
صفحه اصلی > بررسی و تحلیل امنیت ترافیک شبکه با استفاده از فناوری داده های بزرگ
.: بررسی و تحلیل امنیت ترافیک شبکه با استفاده از فناوری داده های بزرگ بررسی و تحلیل امنیت ترافیک شبکه با استفاده از فناوری داده های بزرگ
سید ابوالفضل حسینی1* ، محمدرضا خوانساری[1] 1- دانشجوی کارشناس ارشد مهندسی فناوری و اطلاعات- شبکه های کامپیوتری دانشگاه علوم و فناوری آریان، بابل 2- کارشناس ارشد مهندسی کامپیوتر – هوش مصنوعی دانشگاه علوم و فناوری آریان، بابل
ارسال: بهمن 96 پذیرش: اردیبهشت 97
چکیده
با توسعه سریع فناوری اطلاعات در عصر حاضر، کاربردهای داده های بزرگ به بخش مهمی از سبک زندگی، کاری و بسیاری از مناطق مانند تجارت الکترونیک، بهداشت و درمان و صنعت، تبدیل شده است. از سوی دیگر، اختیار داشتن اطلاعات بیشتر و ارزشمند، اساس حالت تحقیق را در جامعه اطلاعاتی تغییر داده است.چیزی که توجه زیادی را در این برهه از زمان، از سوی دانشگاه و صنعت به خود جلب کرده، تجزیه و تحلیل موفقیت آمیز امنیت داده ها بر اساس فناوری داده های بزرگ است. پروسه تحقیق بروی داده های بزرگ جهت کشف دانش و الگوهای مخفی وهمچنین تحلیل اطلاعات با استفاده از تکنیک های هوش مصنوعی والبته داده کاوی برای تشخیص ناهنجاری ها در مشکلات و نگرانی های امنیتی کمک می کند.سپس یک مدل امنیتی هوشمند مبتنی بر تجزیه و تحلیل داده های بزرگ ارائه می گردد. در این مقاله، ما یک طرح جامع از تکنیک های مربوط به داده های بزرگ را در تجزیه و تحلیل امنیت شبکه ارائه می دهیم.کارهای تحقیقاتی موجود را دسته بندی می کنیم، سپس مسائل فنی، رویکرد و مقایسه آنها وهمچنین مزایا و معایب آنها را توضیح می دهیم. در نهایت، پتانسیل ها و مسیرهای تحقیق در آینده را بررسی می کنیم. کلمات کليدي: تجزيه و تحلیل امنیت شبکه، داده های بزرگ، تشخیص ناهنجاری، سیستم فايل توزيع هدوپ ، تهديد مستمر پیشرفته. دانلود مقاله : ![]() |
Journal of Science and Engineering Elites www.ElitesJournal.ir www.ElitesJournal.com پست الکترونیک ( ایمیل) : Info@elitesjournal.com تلفن دبیرخانه: 44258197 -021 ساعات پاسخگوئی به تماس: همه روزه از ساعت 11 الی 17 (به جز جمعه ها و ایام تعطیل) فکس دبیرخانه : 89780710-021 |