دانلود فایل ورد Word بررسی و تشخیص نفوذ با استفاده از الگوریتم های داده ­کاوی

دانلود فایل ورد Word بررسی و تشخیص نفوذ با استفاده از الگوریتم های داده ­کاوی

دانلود-فایل-ورد-word-بررسی-و-تشخیص-نفوذ-با-استفاده-از-الگوریتم-های-داده-­کاویعنوان :بررسی و تشخیص نفوذ با استفاده از الگوریتم های داده ­کاوی تعداد صفحات : 164 چکیده با رشد فناوری اطلاعات، امنیت شبکه به عنوان یکی از مباحث مهم وچالش بسیار بزرگ مطرح است. سیستم های تشخیص نفوذ، مولفه اصلی یک شبکه امناست. سیستم های تشخیص نفوذ سنتی نمی­توانند خود را با حملات جدید تطبیقدهند از این رو امروزه سیستم های تشخیص نفوذ مبتنی بر داده ­کاوی مطرحگردیده­اند. مشخص نمودن الگوهای در حجم زیاد داده، کمک بسیار بزرگی به مامی­کند. روش­های داده ­کاوی با مشخص نمودن یک برچسب دودویی (بسته نرمال،بسته غیر­نرمال) و همچنین مشخص نمودن ویژگی­ها و خصیصه با الگوریتم ­هایدسته­ بندی می­توانند داده غیر­نرمال تشخیص دهند. از همین رو دقت و درستیسیستم­های تشخیص ­نفوذ افزایش یافته و در نتیجه امنیت شبکه بالا می­رود. دراین پروژه ما مدلی پیشنهادی ارائه می­نماییم که الگوریتم­های مختلفدسته­بندی را روی مجموعه داده خود تست نموده و نتایج شبیه­سازی نشان می­دهددر درخت تصمیم الگوریتم J48 ، شبکه عصبی الگوریتم Neural net ، شبکه بیزینالگوریتم HNB ، مدل کاهل الگوریتم K-STAR، در ماشین بردار پشتیبانالگوریتم LibSVM و در مدل قانون محور الگوریتمRule Induction SingleAttribute دارای بهترین جواب از نظر پارامترهای مختلف ارزیابی برای سیستمتشخیص نفوذ است. بین تمامی الگوریتم­ها با این مجموعه داده، الگوریتم J48دارای بالاترین مقدار درستی به میزان 85.49%، دارای بالاترین میزان دقت بهمقدار 86.57% و دارای بالاترین مقدار یادآوری به مقدار 86.57% می­باشد.نوآوری اصلی در پروژه ، استفاده از الگوریتم­های مدل کاهل و مدل قانون­محوراست که تاکنون برای سیستم­های تشخیص­نفوذ استفاده نشده است. و همچنینپیشنهاد 5 نمونه داده که از داده اولیه استخراج شده که برای مدل­های مختلف والگوریتم­ها بهترین جواب را می­ دهد.   فهرست مطالب فصل اول1-1 مقدمه 1-2 بیان مسئله 1-3 اهمیت و ضرورت تحقیق 1-4 اهداف تحقیق 1-5 تعاریف و اختصار 1-6 ساختار پروژه فصل دوم2-1 داده ­کاوی 2-1-1دسته­ بندی2-2مدلها و الگوریتم های داده کاوی 2-2-1 شبکه­ های عصبی2-2-2درخت تصمیم2-2-3 روش طبقه­ بندی بیزین2-3-2-2 شبکه­ های بیزین2-2-4 مدل قانون­ محور2-2-5 مدل کاهل2-2-6ماشین بردارپشتیبان2-3 مقدمه­ای بر تقلب 2-3-1 ساختن مدل برای تقلب2-3-2 اصول کلی تقلب2-3-3 چگونگی شناسایی تقلب2-3-4 چگونگی ساخت مدل تقلب2-4 مقدمه­ای بر سیستم تشخیص نفوذ 2-4-1 تعاریف اولیه2-4-2 وظایف عمومی یک سیستم تشخیص نفوذ2-4-3 دلایل استفاده از سیستم های تشخیص نفوذ2-4-4 جمع آوری اطلاعات2-4-5 تشخیص و تحلیل2-4-6 تشخیص سوء استفاده2-4-7 تشخیص ناهنجاری2-4-8 مقایسه بین تشخیص سوء استفاده و تشخیص ناهنجاری2-4-9 پیاده سازی سیستمهای تشخیص نفوذ2-5 تعاریف برخی مقادیر ارزیابی مورد استفاده در سیستم داده کاوی 2-5-1Confusion matrix2-5-2 درستی2-5-3 میزان خطا2-5-4 حساسیت، میزان مثبت واقعی، یاد آوری2-5-5 ویژگی، میزان منفی واقعی2-5-6 حساسیت2-5-7دقت2-5-8 معیار F2-6 پژوهشهای انجام شده در این زمینه 2-6-1 پژوهش اول: کشف تقلب در سیستم­های مالی­با استفاده از داده ­کاوی 2-6-2 پژوهش دوم: کشف تقلب در کارت اعتباری با استفاده از شبکه عصبی و بیزین2-6-3پژوهش سوم: شناسایی تقلب بیمه با استفاده از تکنیکهای داده ­کاوی 2-6-4 پژوهش چهارم: استفاده از الگوریتم ژنتیک برای تشخیص تست نفوذ 2-6-5 پژوهش پنجم: شناسایی ترافیک غیرنرمال در شبکه با الگوریتم خوشه بندی3-1 روش تحقیق 3-2 داده­های آموزشی و تست 3-2-1 ویژگی­های داده ­ها3-2-2 ویژگیهای اساسی مجموعه داده ها4-1 الگوریتمهای مدل بیزین و ارزیابی آنها4-2 مدل کاهل 4-3 شبکه عصبی 4-4 مدل قانون محور 4-5 درخت تصمیم 4-6 ماشین بردار پشتیبان فصل پنجم5-1 مقدمه 5-2 مزایا5-3 پیشنهادات فصل ششمفهرست منابع پیوستهاپیوست الف -مجموعه داده نوع اول پیوست ب-مجموعه داده نوع دوم پیوست ج-نوع داده مجموعه سوم پیوست د-مجموعه داده نوع چهارم پیوست ه -مجموعه داده نوع پنجم پروژه دارای فهرست جداول و اشکال می باشد عنوان :بررسی و تشخیص نفوذ با استفاده از الگوریتم های داده ­کاوی تعداد صفحات : 164  

دانلود فایل

دانلود فایل فایل ورد Word بررسی و تشخیص نفوذ با استفاده از الگوریتم های داده ­کاوی

دانلود فایل ورد Word بررسی و تشخیص نفوذ با استفاده از الگوریتم های داده ­کاوی