استفاده از چارچوب ProM جهت استخراج دانش از سیستمهای اطلاعاتی فرایندمحور

Publish Year: 1392
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 675

This Paper With 13 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

IKMC06_598

تاریخ نمایه سازی: 5 بهمن 1395

Abstract:

اخیراً پیشرفت های حوزه مدیریت، سازمانها را به سمت استفاده از سیستمهای اطلاعاتی فرایندمحورPAISسوق دادهاند. در این سیستمهای اطلاعاتی، رشد سریع دادههای لاگ و نیاز مبرم به وجود تکنیکهایی برای بیرون کشیدن دانش از اطلاعات ثبت شده در سیستم منجر به توسعه تکنیکهایی در زمینه فرایندکاوی شده است. هدف فرایندکاوی بدست آوردن دانش از لاگهای وقایع ثبت شده در سیستمهای اطلاعاتی فرایندمحور است. چارچوبProMیک چارچوب متن باز است که طیف وسیعی از تکنیکهای فرایندکاوی را در قالبplug-in فراهم کرده و امکان توسعه و اضافه کردنplug-inرا دارد. هدف این ابزار آنست که دانش را از لاگهای وقایع بیرون بکشد. درPAISها نیز همانند دیگر سیستمهای اطلاعاتی برقراری امنیت بسیار مهم است و به مکانیسمهایی برای تامین امنیت که مناسب این نوع سیستمها هستند، احتیاج است. در این پژوهش با استفاده از تکنیکهای فرایندکاوی یک سیستم تشخیص نفوذ مبتنی بر میزبان برای سیستمهای اطلاعاتی فرایندمحور ارائه میشود. در مدل ارائه شده از دانش استخراج شده توسط فرایندکاوی به منظور تامین امنیت سیستم استفاده می شود. مدل پیشنهاد شده توسط چارچوبProMزبانLTLو برنامهنویسی به زبان جاوا پیادهسازی شده و برای ارزیابی از نرمافزارCPN ToolsوچارچوبProMimportاستفاده شده است. نتایج حاصل از پیادهسازی و ارزیابی حاکی از این هستند که مدل نسبت به کارهای پیشین دارای نرخ هشدار اشتباه کمتر و نرخ تشخیص درست و دقت تشخیص بالاتر است

Keywords:

فرایندکاوی , چارچوبProM , سیستم اطلاعاتی فرایندمحور , سیستم تشخیص نفوذ مبتنی بر میزبان

Authors

هانیه جلالی

دانشگاه پیام نور مرکز تیران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Aalst W.M.P. van der, and de Medeiros A.K.A. (2005) "Process ...
  • Aalst W.M.P. van der, de Medeiros A.K Alves, and Weijters ...
  • Bezerra F., Wainer J., and Aalst W. _ der. (2009) ...
  • Bezerra F., and Wainer ! (2008) "Anomaly detection algorithms in ...
  • Bezerra F., and Wainer J (2008) "Anomaly detection algorithms in ...
  • De Medeiros A.K.A. (2006) "Genetic Process Mining, " Eindhoven University ...
  • De Medeiros A.K.A., Weijters A.J.M.M., and Aalst W.M.P. van der. ...
  • De Medeiros A.K.A., Weijters A.J.M.M., and Aalst W.M.P. van der. ...
  • Dongen B.F. van, de Medeiros A.K.A., Verbeek H.M.W. and Weijters ...
  • Jalali H., and Baraani A. (2010) "G enetic-based Anomaly Detection ...
  • Fawcett, T. (2004) "ROC Graphs: Notes and Practical Considerations for ...
  • Rozinat A. (2005) "Conformance Testing: Measuring the Alignment between Event ...
  • نمایش کامل مراجع