سیستم مدیریت اعتماد با استفاده از الگوریتم های طبقه بندی بیز ساده و درخت تصمیم در شبکه های نظیر به نظیر

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 346

فایل این مقاله در 6 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ELECONFK03_053

تاریخ نمایه سازی: 11 مرداد 1396

چکیده مقاله:

در سالهای اخیر تعداد زیادی سیستمهای مدیریت اعتماد مبتنی بر اعتبار برای تشخیص صحیح رفتار کاربرها در شبکههای نظیر به نظیر ارایه شده است که در آن کاربرهای خوب و بداندیش با یکدیگر در تعامل میباشند. در این رویکردها برای شناسایی کاربرهای بداندیش و خاتمه دادن به فعالیتهای آنها تصمیماتیاخذ شدهاست. در این مقاله یک طرح نوین سیستم مدیریت امنیت با استفاده ازالگوریتم های طبقه بندی بیز ساده و درخت تصمیم دادهکاوی تحت عنوان Management Trust Based-Reputation Classification mining Data پیشنهاد شده است و علاوه بر تشخیص کاربرهای سالم و کاربرهای بداندیش قادر خواهیم بود کاربرهای بداندیش را بر اساس چهار کلاس مختلف طبقهبندی نماییم. در نهایت کارآیی این روش مورد ارزیابی قرار گرفته است.

نویسندگان

امیرمحمد متولی میدانشاهی

گروه مهندسی کامپیوتر، واحد شیراز، دانشگاه آزاد اسلامی، شیراز، ایران،

مهدی محرابی

گروه مهندسی کامپیوتر، واحد شیراز، دانشگاه آزاد اسلامی، شیراز، ایران،

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • S. Kamvar, M. Schlosser and H. Garci a-Molina. 0The eigentrust ...
  • L. Xiong and L. Liu. «Peertrust: Supporting reputati on-based trust ...
  • N. Griffiths, K. Chao and M. Younas. "Fuzzy trust for ...
  • R. Zhou and K. Hwang, ،'Powertrust: A robust and scalable ...
  • A. Can and B. Bhargava, ،Sort: A sel f-organizing trust ...
  • X. Kang and Y. Wu, ، A trust-based pollution attack ...
  • M. T auhiduzzaman and M. Wang, «Fighting pollution attacks in ...
  • C. Selvaraj and S. Anand, 6A survey on security issues ...
  • S. Marsh, "Formalising trust as a computational concept', 1994. ...
  • J. Sabater and C. Sierra. «Reputation and social network analysis ...
  • J. Pujol, R. Sangiiesa, and J. Delgado, "Extracting reputation in ...
  • L. Xiong, and L. Liu, 0A reputati on-based trust model ...
  • E. Damiani, S. Di Vimercati, S. Paraboschi and P. Samarati, ...
  • M. Blaze, J. Feigenbaum and M. Strauss, "Compliance checking in ...
  • D. Clarke, J. Elien, C. Ellison, M. Fredette, A. Morcos, ...
  • N. Li, C. Mitchell and W. Winsborough, "Design of a ...
  • N. Li, B. Grosof, and J. Feigenbaum. "A practically implementable ...
  • A. West, S. Kannan, I. Lee and O. Sokolsky, ،An ...
  • linear discriminant analysis" Department of Fisherء» [20] M. Welling, Computer ...
  • W. Loh, «Classification and regression trees? Wiley Interdisciplina ry Reviews: ...
  • T. Mitchell, «Machine learning Burr Ridge, IL: McGrav Hill, pp. ...
  • نمایش کامل مراجع