فایل ورد مقاله شناسايي ترافيک رمز شده TOR به کمک روش هاي يادگيري ماشين

لینک دانلود

 فایل ورد مقاله شناسايي ترافيک رمز شده TOR به کمک روش هاي يادگيري ماشين دارای 6 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد فایل ورد مقاله شناسايي ترافيک رمز شده TOR به کمک روش هاي يادگيري ماشين  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي فایل ورد مقاله شناسايي ترافيک رمز شده TOR به کمک روش هاي يادگيري ماشين،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن فایل ورد مقاله شناسايي ترافيک رمز شده TOR به کمک روش هاي يادگيري ماشين :

سال انتشار: 1394
محل انتشار: هفتمین کنفرانس بین المللی فناوری اطلاعات و دانش
تعداد صفحات:6
نویسنده(ها):
محمدحسن مجتهدسلیمانی – دانشجوی کارشناسی ارشد مهندسی فناوری اطلاعات، دانشکده مهندسی، دانشگاه بوعلی سینا، همدان
محرم منصوری زاده – استادیار مهندسی کامپیوتر، دانشکده مهندسی، دانشگاه بوعلی سینا، همدان
محمد نصیری – استادیار مهندسی کامپیوتر، دانشکده مهندسی، دانشگاه بوعلی سینا، همدان

چکیده:
طبقه بندی جریان های شبکه بر اساس نوع نرم افزار برای بسیاری از کارهای کنترلی و نظارتی شبکه همانند ایجاد صورتحساب، کیفیت خدمات، نظارت بر ترافیک شبکه و مهندسی ترافیک اهمیت دارد. این موارد کنترلی و نظارتی نیاز دارند تا بدانند چه نوع ترافیکی در حال عبور از شبکه می باشد تا با توجه به خط مشی از پیش تعریف شده ای، قانون و یا قوانینی را بر ترافیک مورد نظر اعمال نمایند. از آنجایی که امروزه بسیاری از نرم افزارهای شبکه به منظور انتقال داده از رمزنگاری استفاده می کنند، روش های سنتی شناسایی ترافیک همانند روش های مبتنی بر پورت و روش های مبتنی بر محتوا پاسخگو نمی باشند. در این مقاله با توجه به اینکه ترافیک انتخابی هدف، ترافیک TOR می باشد و بر اساس رمزنگاری TLS عمل می کند، 3 الگوریتم یادگیری ماشین به منظور شناسایی این نوع ترافیک انتخاب شده و در سه معیار دقت، بازنمایی و F-measure مورد ارزیابی و مقایسه قرار گرفته است. الگوریتم های PART، J48 و VFI در این مقاله مورد بررسی قرار گرفته اند که نتایج بدست آمده نشان از عملکرد بهتر الگوریتم VFI در مقایسه با دو الگوریتم دیگر دارد.

توضیحات بیشتر