دانلود فایل ورد Word بررسی و تشخیص نفوذ با استفاده از الگوریتم های داده کاوی
عنوان :بررسی و تشخیص نفوذ با استفاده از الگوریتم های داده کاوی تعداد صفحات : 164 چکیده با رشد فناوری اطلاعات، امنیت شبکه به عنوان یکی از مباحث مهم وچالش بسیار بزرگ مطرح است. سیستم های تشخیص نفوذ، مولفه اصلی یک شبکه امناست. سیستم های تشخیص نفوذ سنتی نمیتوانند خود را با حملات جدید تطبیقدهند از این رو امروزه سیستم های تشخیص نفوذ مبتنی بر داده کاوی مطرحگردیدهاند. مشخص نمودن الگوهای در حجم زیاد داده، کمک بسیار بزرگی به مامیکند. روشهای داده کاوی با مشخص نمودن یک برچسب دودویی (بسته نرمال،بسته غیرنرمال) و همچنین مشخص نمودن ویژگیها و خصیصه با الگوریتم هایدسته بندی میتوانند داده غیرنرمال تشخیص دهند. از همین رو دقت و درستیسیستمهای تشخیص نفوذ افزایش یافته و در نتیجه امنیت شبکه بالا میرود. دراین پروژه ما مدلی پیشنهادی ارائه مینماییم که الگوریتمهای مختلفدستهبندی را روی مجموعه داده خود تست نموده و نتایج شبیهسازی نشان میدهددر درخت تصمیم الگوریتم J48 ، شبکه عصبی الگوریتم Neural net ، شبکه بیزینالگوریتم HNB ، مدل کاهل الگوریتم K-STAR، در ماشین بردار پشتیبانالگوریتم LibSVM و در مدل قانون محور الگوریتمRule Induction SingleAttribute دارای بهترین جواب از نظر پارامترهای مختلف ارزیابی برای سیستمتشخیص نفوذ است. بین تمامی الگوریتمها با این مجموعه داده، الگوریتم J48دارای بالاترین مقدار درستی به میزان 85.49%، دارای بالاترین میزان دقت بهمقدار 86.57% و دارای بالاترین مقدار یادآوری به مقدار 86.57% میباشد.نوآوری اصلی در پروژه ، استفاده از الگوریتمهای مدل کاهل و مدل قانونمحوراست که تاکنون برای سیستمهای تشخیصنفوذ استفاده نشده است. و همچنینپیشنهاد 5 نمونه داده که از داده اولیه استخراج شده که برای مدلهای مختلف والگوریتمها بهترین جواب را می دهد. فهرست مطالب فصل اول1-1 مقدمه 1-2 بیان مسئله 1-3 اهمیت و ضرورت تحقیق 1-4 اهداف تحقیق 1-5 تعاریف و اختصار 1-6 ساختار پروژه فصل دوم2-1 داده کاوی 2-1-1دسته بندی2-2مدلها و الگوریتم های داده کاوی 2-2-1 شبکه های عصبی2-2-2درخت تصمیم2-2-3 روش طبقه بندی بیزین2-3-2-2 شبکه های بیزین2-2-4 مدل قانون محور2-2-5 مدل کاهل2-2-6ماشین بردارپشتیبان2-3 مقدمهای بر تقلب 2-3-1 ساختن مدل برای تقلب2-3-2 اصول کلی تقلب2-3-3 چگونگی شناسایی تقلب2-3-4 چگونگی ساخت مدل تقلب2-4 مقدمهای بر سیستم تشخیص نفوذ 2-4-1 تعاریف اولیه2-4-2 وظایف عمومی یک سیستم تشخیص نفوذ2-4-3 دلایل استفاده از سیستم های تشخیص نفوذ2-4-4 جمع آوری اطلاعات2-4-5 تشخیص و تحلیل2-4-6 تشخیص سوء استفاده2-4-7 تشخیص ناهنجاری2-4-8 مقایسه بین تشخیص سوء استفاده و تشخیص ناهنجاری2-4-9 پیاده سازی سیستمهای تشخیص نفوذ2-5 تعاریف برخی مقادیر ارزیابی مورد استفاده در سیستم داده کاوی 2-5-1Confusion matrix2-5-2 درستی2-5-3 میزان خطا2-5-4 حساسیت، میزان مثبت واقعی، یاد آوری2-5-5 ویژگی، میزان منفی واقعی2-5-6 حساسیت2-5-7دقت2-5-8 معیار F2-6 پژوهشهای انجام شده در این زمینه 2-6-1 پژوهش اول: کشف تقلب در سیستمهای مالیبا استفاده از داده کاوی 2-6-2 پژوهش دوم: کشف تقلب در کارت اعتباری با استفاده از شبکه عصبی و بیزین2-6-3پژوهش سوم: شناسایی تقلب بیمه با استفاده از تکنیکهای داده کاوی 2-6-4 پژوهش چهارم: استفاده از الگوریتم ژنتیک برای تشخیص تست نفوذ 2-6-5 پژوهش پنجم: شناسایی ترافیک غیرنرمال در شبکه با الگوریتم خوشه بندی3-1 روش تحقیق 3-2 دادههای آموزشی و تست 3-2-1 ویژگیهای داده ها3-2-2 ویژگیهای اساسی مجموعه داده ها4-1 الگوریتمهای مدل بیزین و ارزیابی آنها4-2 مدل کاهل 4-3 شبکه عصبی 4-4 مدل قانون محور 4-5 درخت تصمیم 4-6 ماشین بردار پشتیبان فصل پنجم5-1 مقدمه 5-2 مزایا5-3 پیشنهادات فصل ششمفهرست منابع پیوستهاپیوست الف -مجموعه داده نوع اول پیوست ب-مجموعه داده نوع دوم پیوست ج-نوع داده مجموعه سوم پیوست د-مجموعه داده نوع چهارم پیوست ه -مجموعه داده نوع پنجم پروژه دارای فهرست جداول و اشکال می باشد عنوان :بررسی و تشخیص نفوذ با استفاده از الگوریتم های داده کاوی تعداد صفحات : 164
دانلود فایل فایل ورد Word بررسی و تشخیص نفوذ با استفاده از الگوریتم های داده کاوی
دانلود فایل ورد Word بررسی و تشخیص نفوذ با استفاده از الگوریتم های داده کاوی