صفحه اصلی

دانلود فایل ورد Word بررسی و تشخیص نفوذ با استفاده از الگوریتم های داده ­کاوی

📁 کامپیوتر و IT (آموزش_و_پژوهش) ⭐ امتیاز: 4.8 📅 بروزرسانی: جدید
باکس دانلود محصول

جهت دریافت فایل کامل، روی دکمه زیر کلیک کنید

مشاهده و دانلود فایل اصلی
ℹ️ برای مشاهده محصول و توضیحات به ادامه مطلب بروید.

توضیحات تکمیلی

دانلود فایل ورد Word بررسی و تشخیص نفوذ با استفاده از الگوریتم های داده ­کاویعنوان :بررسی و تشخیص نفوذ با استفاده از الگوریتم های داده ­کاوی تعداد صفحات : 164 چکیده با رشد فناوری اطلاعات، امنیت شبکه به عنوان یکی از مباحث مهم و چالش بسیار بزرگ مطرح است. سیستم های تشخیص نفوذ، مولفه اصلی یک شبکه امن است. سیستم های تشخیص نفوذ سنتی نمی­توانند خود را با حملات جدید تطبیق دهند از این رو امروزه سیستم های تشخیص نفوذ مبتنی بر داده ­کاوی مطرح گردیده­اند. مشخص نمودن الگوهای در حجم زیاد داده، کمک بسیار بزرگی به ما می­کند. روش­های داده ­کاوی با مشخص نمودن یک برچسب دودویی (بسته نرمال، بسته غیر­نرمال) و همچنین مشخص نمودن ویژگی­ها و خصیصه با الگوریتم ­های دسته­ بندی می­توانند داده غیر­نرمال تشخیص دهند. از همین رو دقت و درستی سیستم­های تشخیص ­نفوذ افزایش یافته و در نتیجه امنیت شبکه بالا می­رود. در این پروژه ما مدلی پیشنهادی ارائه می­نماییم که الگوریتم­های مختلف دسته­بندی را روی مجموعه داده خود تست نموده و نتایج شبیه­سازی نشان می­دهد در درخت تصمیم الگوریتم J48 ، شبکه عصبی الگوریتم Neural net ، شبکه بیزین الگوریتم HNB ، مدل کاهل الگوریتم K-STAR، در ماشین بردار پشتیبان الگوریتم LibSVM و در مدل قانون محور الگوریتمRule Induction Single Attribute دارای بهترین جواب از نظر پارامترهای مختلف ارزیابی برای سیستم تشخیص نفوذ است. بین تمامی الگوریتم­ها با این مجموعه داده، الگوریتم J48 دارای بالاترین مقدار درستی به میزان 85.49%، دارای بالاترین میزان دقت به مقدار 86.57% و دارای بالاترین مقدار یادآوری به مقدار 86.57% می­باشد. نوآوری اصلی در پروژه ، استفاده از الگوریتم­های مدل کاهل و مدل قانون­محور است که تاکنون برای سیستم­های تشخیص­نفوذ استفاده نشده است. و همچنین پیشنهاد 5 نمونه داده که از داده اولیه استخراج شده که برای مدل­های مختلف و الگوریتم­ها بهترین جواب را می­ دهد. فهرست مطالب فصل اول 1-1 مقدمه 1-2 بیان مسئله 1-3 اهمیت و ضرورت تحقیق 1-4 اهداف تحقیق 1-5 تعاریف و اختصار 1-6 ساختار پروژه فصل دوم 2-1 داده ­کاوی 2-1-1دسته­ بندی 2-2مدلها و الگوریتم های داده کاوی 2-2-1 شبکه­ های عصبی 2-2-2درخت تصمیم 2-2-3 روش طبقه­ بندی بیزین 2-3-2-2 شبکه­ های بیزین 2-2-4 مدل قانون­ محور 2-2-5 مدل کاهل 2-2-6ماشین بردارپشتیبان 2-3 مقدمه­ای بر تقلب 2-3-1 ساختن مدل برای تقلب 2-3-2 اصول کلی تقلب 2-3-3 چگونگی شناسایی تقلب 2-3-4 چگونگی ساخت مدل تقلب 2-4 مقدمه­ای بر سیستم تشخیص نفوذ 2-4-1 تعاریف اولیه 2-4-2 وظایف عمومی یک سیستم تشخیص نفوذ 2-4-3 دلایل استفاده از سیستم های تشخیص نفوذ 2-4-4 جمع آوری اطلاعات 2-4-5 تشخیص و تحلیل 2-4-6 تشخیص سوء استفاده 2-4-7 تشخیص ناهنجاری 2-4-8 مقایسه بین تشخیص سوء استفاده و تشخیص ناهنجاری 2-4-9 پیاده سازی سیستمهای تشخیص نفوذ 2-5 تعاریف برخی مقادیر ارزیابی مورد استفاده در سیستم داده کاوی 2-5-1Confusion matrix 2-5-2 درستی 2-5-3 میزان خطا 2-5-4 حساسیت، میزان مثبت واقعی، یاد آوری 2-5-5 ویژگی، میزان منفی واقعی 2-5-6 حساسیت 2-5-7دقت 2-5-8 معیار F 2-6 پژوهشهای انجام شده در این زمینه 2-6-1 پژوهش اول: کشف تقلب در سیستم­های مالی­با استفاده از داده ­کاوی 2-6-2 پژوهش دوم: کشف تقلب در کارت اعتباری با استفاده از شبکه عصبی و بیزین 2-6-3پژوهش سوم: شناسایی تقلب بیمه با استفاده از تکنیکهای داده ­کاوی 2-6-4 پژوهش چهارم: استفاده از الگوریتم ژنتیک برای تشخیص تست نفوذ 2-6-5 پژوهش پنجم: شناسایی ترافیک غیرنرمال در شبکه با الگوریتم خوشه بندی 3-1 روش تحقیق 3-2 داده­های آموزشی و تست 3-2-1 ویژگی­های داده ­ها 3-2-2 ویژگیهای اساسی مجموعه داده ها 4-1 الگوریتمهای مدل بیزین و ارزیابی آنها 4-2 مدل کاهل 4-3 شبکه عصبی 4-4 مدل قانون محور 4-5 درخت تصمیم 4-6 ماشین بردار پشتیبان فصل پنجم 5-1 مقدمه 5-2 مزایا 5-3 پیشنهادات فصل ششم فهرست منابع پیوستها پیوست الف -مجموعه داده نوع اول پیوست ب-مجموعه داده نوع دوم پیوست ج-نوع داده مجموعه سوم پیوست د-مجموعه داده نوع چهارم پیوست ه -مجموعه داده نوع پنجم پروژه دارای فهرست جداول و اشکال می باشد عنوان :بررسی و تشخیص نفوذ با استفاده از الگوریتم های داده ­کاوی تعداد صفحات : 164

فایل 32094
دانلود