سیستم مدیریت اعتماد با استفاده از الگوریتم های طبقه بندی بیز ساده و درخت تصمیم در شبکه های نظیر به نظیر

Publish Year: 1395
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 353

This Paper With 6 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ELECONFK03_053

تاریخ نمایه سازی: 11 مرداد 1396

Abstract:

در سالهای اخیر تعداد زیادی سیستمهای مدیریت اعتماد مبتنی بر اعتبار برای تشخیص صحیح رفتار کاربرها در شبکههای نظیر به نظیر ارایه شده است که در آن کاربرهای خوب و بداندیش با یکدیگر در تعامل میباشند. در این رویکردها برای شناسایی کاربرهای بداندیش و خاتمه دادن به فعالیتهای آنها تصمیماتیاخذ شدهاست. در این مقاله یک طرح نوین سیستم مدیریت امنیت با استفاده ازالگوریتم های طبقه بندی بیز ساده و درخت تصمیم دادهکاوی تحت عنوان Management Trust Based-Reputation Classification mining Data پیشنهاد شده است و علاوه بر تشخیص کاربرهای سالم و کاربرهای بداندیش قادر خواهیم بود کاربرهای بداندیش را بر اساس چهار کلاس مختلف طبقهبندی نماییم. در نهایت کارآیی این روش مورد ارزیابی قرار گرفته است.

Authors

امیرمحمد متولی میدانشاهی

گروه مهندسی کامپیوتر، واحد شیراز، دانشگاه آزاد اسلامی، شیراز، ایران،

مهدی محرابی

گروه مهندسی کامپیوتر، واحد شیراز، دانشگاه آزاد اسلامی، شیراز، ایران،

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • S. Kamvar, M. Schlosser and H. Garci a-Molina. 0The eigentrust ...
  • L. Xiong and L. Liu. «Peertrust: Supporting reputati on-based trust ...
  • N. Griffiths, K. Chao and M. Younas. "Fuzzy trust for ...
  • R. Zhou and K. Hwang, ،'Powertrust: A robust and scalable ...
  • A. Can and B. Bhargava, ،Sort: A sel f-organizing trust ...
  • X. Kang and Y. Wu, ، A trust-based pollution attack ...
  • M. T auhiduzzaman and M. Wang, «Fighting pollution attacks in ...
  • C. Selvaraj and S. Anand, 6A survey on security issues ...
  • S. Marsh, "Formalising trust as a computational concept', 1994. ...
  • J. Sabater and C. Sierra. «Reputation and social network analysis ...
  • J. Pujol, R. Sangiiesa, and J. Delgado, "Extracting reputation in ...
  • L. Xiong, and L. Liu, 0A reputati on-based trust model ...
  • E. Damiani, S. Di Vimercati, S. Paraboschi and P. Samarati, ...
  • M. Blaze, J. Feigenbaum and M. Strauss, "Compliance checking in ...
  • D. Clarke, J. Elien, C. Ellison, M. Fredette, A. Morcos, ...
  • N. Li, C. Mitchell and W. Winsborough, "Design of a ...
  • N. Li, B. Grosof, and J. Feigenbaum. "A practically implementable ...
  • A. West, S. Kannan, I. Lee and O. Sokolsky, ،An ...
  • linear discriminant analysis" Department of Fisherء» [20] M. Welling, Computer ...
  • W. Loh, «Classification and regression trees? Wiley Interdisciplina ry Reviews: ...
  • T. Mitchell, «Machine learning Burr Ridge, IL: McGrav Hill, pp. ...
  • نمایش کامل مراجع