مقدمه ای بر امنیت Data Mining

امنیت فناوری اطلاعات

به تازگي بهره هاي زيادي از داده كاوي در زمينه امنيت اطلاعات انواع شبكه استفاده مي شود. وسعت دامنه كاربرد، سهولت استفاده و عوامل متعددي از قبيل نرخ بازدهي ، افت امنيت، به عنوان يك روش براي پياده سازي امنيت برپايه كشف دانش مي تواند مورد توجه قرار گيرد.  فرايند كشف دانش نشات گرفته از سنسورهايي كه در داخل شبكه كار بو كشيدن و جمع اوري داده ها را انجام مي دهند وقتي براي اولين بار شروع به پياده سازي امنيت مي نماييم بر روي داده كاوي تمركز نمي كنيم بلكه در مسائل اساسي تري مثل چگونگي عملكرد سنسورها، چگونگي دريافت داده هاي بيشتر از بستر شبكه براي استفاده هاي بعدي چگونگي نشان دادن اطلاعات و ... مي پردازيم. متخصصان امنيتي مي توانند شروع به فراهم كردن داده هاي ورودي بكنند تا داده هاي فيلتر شده را تشخيص داده و تميز دهند اين كار ساده باعث مي شود تا الگوهايي را در جدول ترافيك ايجاد نموده كه در نتيجه اين كار به راه حلهايي مي انجامد كه امنيت را با درصد بالاتري براي شبكه به ارمغان مي اورد.



نظرات شما عزیزان:

نام :
آدرس ایمیل:
وب سایت/بلاگ :
متن پیام:
:) :( ;) :D
;)) :X :? :P
:* =(( :O };-
:B /:) =DD :S
-) :-(( :-| :-))
نظر خصوصی

 کد را وارد نمایید:

 

 

 

عکس شما

آپلود عکس دلخواه:






ادامه مطلب
نوشته شده در تاريخ دو شنبه 11 فروردين 1393برچسب:PPDM , Data mining ,Privacy Presering Data Mining ,, توسط صمد سهراب
نمونه سوالات اتوماسیون اداری( Excel ) به همراه جواب نمونه سوالات اتوماسیون اداری( Access ) به همراه جواب نمونه سوالات اتوماسیون اداری( Word ) به همراه جواب بالابردن امنیت اطلاعات تلفن‌همراه با رمزنگاری اندروید اپلیکیشن های رایگان چیزی نیست جز از دست دادن حریم خصوصی! انگلیس رتبه اول لیست قربانیان حملات سایبری ۲۰۱۴ یک هکر روسی رمز عبور ۵ میلیون ایمیل را هک و منتشر نموده است 25 رمز عبور محبوب سال 2013 بدترین «رمز عبور»های اینترنتی معرفی شدند حمله هکرها به 18 دانشگاه ايتاليا ضد‌روش‌های هک پسورد هک سایت های آمریکایی امنیت مرورگرهای اینترنتی رمـــــــــــزهای امـــــــــن رمز عبور قوی یکی از اصول حفاظتی بدترین رمز عبورها انتشار 2 میلیون رمز عبور کاربران اینترنتی NOD32 Password and Username
تمامي حقوق اين وبلاگ محفوظ است | طراحي : قالب سبز