دانلود فایل ورد Word بررسی و تشخیص نفوذ با استفاده از الگوریتم های داده ­کاوی

عنوان :بررسی و تشخیص نفوذ با استفاده از الگوریتم های داده ­کاوی تعداد صفحات : 164 چکیده با رشد فناوری اطلاعات، امنیت شبکه به عنوان یکی از مباحث مهم و چالش بسیار بزرگ مطرح است. سیستم های تشخیص نفوذ، مولفه اصلی یک شبکه امن است

دسته بندی: فنی و مهندسی » کامپیوتر و IT

تعداد مشاهده: 2403 مشاهده

فرمت فایل دانلودی:.zip

فرمت فایل اصلی: doc

تعداد صفحات: 164

حجم فایل:3,960 کیلوبایت

  پرداخت و دانلود  قیمت: 25,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.
0 0 گزارش
  • عنوان :بررسی و تشخیص نفوذ با استفاده از الگوریتم های داده ­کاوی

    تعداد صفحات : 164

    چکیده

    با رشد فناوری اطلاعات، امنیت شبکه به عنوان یکی از مباحث مهم و چالش بسیار بزرگ مطرح است. سیستم های تشخیص نفوذ، مولفه اصلی یک شبکه امن است. سیستم های تشخیص نفوذ سنتی نمی­توانند خود را با حملات جدید تطبیق دهند از این رو امروزه سیستم های تشخیص نفوذ مبتنی بر داده ­کاوی مطرح گردیده­اند. مشخص نمودن الگوهای در حجم زیاد داده، کمک بسیار بزرگی به ما می­کند. روش­های داده ­کاوی با مشخص نمودن یک برچسب دودویی (بسته نرمال، بسته غیر­نرمال) و همچنین مشخص نمودن ویژگی­ها و خصیصه با الگوریتم ­های دسته­ بندی می­توانند داده غیر­نرمال تشخیص دهند. از همین رو دقت و درستی سیستم­های تشخیص ­نفوذ افزایش یافته و در نتیجه امنیت شبکه بالا می­رود. در این پروژه ما مدلی پیشنهادی ارائه می­نماییم که الگوریتم­های مختلف دسته­بندی را روی مجموعه داده خود تست نموده و نتایج شبیه­سازی نشان می­دهد در درخت تصمیم الگوریتم J48 ، شبکه عصبی الگوریتم Neural net ، شبکه بیزین الگوریتم HNB ، مدل کاهل الگوریتم K-STAR، در ماشین بردار پشتیبان الگوریتم LibSVM و در مدل قانون محور الگوریتمRule Induction Single Attribute دارای بهترین جواب از نظر پارامترهای مختلف ارزیابی برای سیستم تشخیص نفوذ است. بین تمامی الگوریتم­ها با این مجموعه داده، الگوریتم J48 دارای بالاترین مقدار درستی به میزان 85.49%، دارای بالاترین میزان دقت به مقدار 86.57% و دارای بالاترین مقدار یادآوری به مقدار 86.57% می­باشد. نوآوری اصلی در پروژه ، استفاده از الگوریتم­های مدل کاهل و مدل قانون­محور است که تاکنون برای سیستم­های تشخیص­نفوذ استفاده نشده است. و همچنین پیشنهاد 5 نمونه داده که از داده اولیه استخراج شده که برای مدل­های مختلف و الگوریتم­ها بهترین جواب را می­ دهد.

     

    فهرست مطالب

    فصل اول

    1-1 مقدمه

    1-2 بیان مسئله

    1-3 اهمیت و ضرورت تحقیق

    1-4 اهداف تحقیق

    1-5 تعاریف و اختصار

    1-6 ساختار پروژه

    فصل دوم

    2-1 داده ­کاوی

    2-1-1دسته­ بندی

    2-2مدلها و الگوریتم های داده کاوی

    2-2-1 شبکه­ های عصبی

    2-2-2درخت تصمیم

    2-2-3 روش طبقه­ بندی بیزین

    2-3-2-2 شبکه­ های بیزین

    2-2-4 مدل قانون­ محور

    2-2-5 مدل کاهل

    2-2-6ماشین بردارپشتیبان

    2-3 مقدمه­ای بر تقلب

    2-3-1 ساختن مدل برای تقلب

    2-3-2 اصول کلی تقلب

    2-3-3 چگونگی شناسایی تقلب

    2-3-4 چگونگی ساخت مدل تقلب

    2-4 مقدمه­ای بر سیستم تشخیص نفوذ

    2-4-1 تعاریف اولیه

    2-4-2 وظایف عمومی یک سیستم تشخیص نفوذ

    2-4-3 دلایل استفاده از سیستم های تشخیص نفوذ

    2-4-4 جمع آوری اطلاعات

    2-4-5 تشخیص و تحلیل

    2-4-6 تشخیص سوء استفاده

    2-4-7 تشخیص ناهنجاری

    2-4-8 مقایسه بین تشخیص سوء استفاده و تشخیص ناهنجاری

    2-4-9 پیاده سازی سیستمهای تشخیص نفوذ

    2-5 تعاریف برخی مقادیر ارزیابی مورد استفاده در سیستم داده کاوی

    2-5-1Confusion matrix

    2-5-2 درستی

    2-5-3 میزان خطا

    2-5-4 حساسیت، میزان مثبت واقعی، یاد آوری

    2-5-5 ویژگی، میزان منفی واقعی

    2-5-6 حساسیت

    2-5-7دقت

    2-5-8 معیار F

    2-6 پژوهشهای انجام شده در این زمینه

    2-6-1 پژوهش اول: کشف تقلب در سیستم­های مالی­با استفاده از داده ­کاوی

    2-6-2 پژوهش دوم: کشف تقلب در کارت اعتباری با استفاده از شبکه عصبی و بیزین

    2-6-3پژوهش سوم: شناسایی تقلب بیمه با استفاده از تکنیکهای داده ­کاوی

    2-6-4 پژوهش چهارم: استفاده از الگوریتم ژنتیک برای تشخیص تست نفوذ

    2-6-5 پژوهش پنجم: شناسایی ترافیک غیرنرمال در شبکه با الگوریتم خوشه بندی

    3-1 روش تحقیق

    3-2 داده­های آموزشی و تست

    3-2-1 ویژگی­های داده ­ها

    3-2-2 ویژگیهای اساسی مجموعه داده ها

    4-1 الگوریتمهای مدل بیزین و ارزیابی آنها

    4-2 مدل کاهل

    4-3 شبکه عصبی

    4-4 مدل قانون محور

    4-5 درخت تصمیم

    4-6 ماشین بردار پشتیبان

    فصل پنجم

    5-1 مقدمه

    5-2 مزایا

    5-3 پیشنهادات

    فصل ششم

    فهرست منابع

    پیوستها

    پیوست الف -مجموعه داده نوع اول

    پیوست ب-مجموعه داده نوع دوم

    پیوست ج-نوع داده مجموعه سوم

    پیوست د-مجموعه داده نوع چهارم

    پیوست ه -مجموعه داده نوع پنجم

    پروژه دارای فهرست جداول و اشکال می باشد

    عنوان :بررسی و تشخیص نفوذ با استفاده از الگوریتم های داده ­کاوی

    تعداد صفحات : 164

     



    برچسب ها: دانلود فایل ورد Word بررسی و تشخیص نفوذ با استفاده از الگوریتم های داده ­کاوی
  • zip
  

به ما اعتماد کنید

تمامي كالاها و خدمات اين فروشگاه، حسب مورد داراي مجوزهاي لازم از مراجع مربوطه مي‌باشند و فعاليت‌هاي اين سايت تابع قوانين و مقررات جمهوري اسلامي ايران است.
این سایت در ستاد سازماندهی ثبت شده است.

درباره ما


در صــورت بروز هر گونه مشکل در خرید تماس ، پیامک پاسخگوی شما هستیم
09359579348
تمام حقوق سایت sabzfile.ir محفوظ می باشد و هرگونه کپی برداری پیگرد قانونی دارد. طراحی سایت