تمامی فایل های موجود در آپادانا، توسط کاربران عرضه می شود. اگر مالک فایلی هستید که بدون اطلاع شما در سایت قرار گرفته، با شماره 09399483278 با ما تماس بگیرید.
دانلود فایل ورد Word بررسی و تشخیص نفوذ با استفاده از الگوریتم های داده ­کاوی

دانلود فایل ورد Word بررسی و تشخیص نفوذ با استفاده از الگوریتم های داده ­کاوی

عنوان :بررسی و تشخیص نفوذ با استفاده از الگوریتم های داده ­کاوی تعداد صفحات : 164 چکیده با رشد فناوری اطلاعات، امنیت شبکه به عنوان یکی از مباحث مهم و چالش بسیار بزرگ مطرح است. سیستم های تشخیص نفوذ، مولفه اصلی یک شبکه امن است.

دسته بندی: عمومی » گوناگون

تعداد مشاهده: 5 مشاهده

فرمت فایل دانلودی:.zip

فرمت فایل اصلی: doc

تعداد صفحات: 164

حجم فایل:3,960 کیلوبایت

  پرداخت و دانلود  قیمت: 136,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.
0 0 گزارش
  • عنوان :بررسی و تشخیص نفوذ با استفاده از الگوریتم های داده ­کاوی

    تعداد صفحات : 164

    چکیده

    با رشد فناوری اطلاعات، امنیت شبکه به عنوان یکی از مباحث مهم و چالش بسیار بزرگ مطرح است. سیستم های تشخیص نفوذ، مولفه اصلی یک شبکه امن است. سیستم های تشخیص نفوذ سنتی نمی­توانند خود را با حملات جدید تطبیق دهند از این رو امروزه سیستم های تشخیص نفوذ مبتنی بر داده ­کاوی مطرح گردیده­اند. مشخص نمودن الگوهای در حجم زیاد داده، کمک بسیار بزرگی به ما می­کند. روش­های داده ­کاوی با مشخص نمودن یک برچسب دودویی (بسته نرمال، بسته غیر­نرمال) و همچنین مشخص نمودن ویژگی­ها و خصیصه با الگوریتم ­های دسته­ بندی می­توانند داده غیر­نرمال تشخیص دهند. از همین رو دقت و درستی سیستم­های تشخیص ­نفوذ افزایش یافته و در نتیجه امنیت شبکه بالا می­رود. در این پروژه ما مدلی پیشنهادی ارائه می­نماییم که الگوریتم­های مختلف دسته­بندی را روی مجموعه داده خود تست نموده و نتایج شبیه­سازی نشان می­دهد در درخت تصمیم الگوریتم J48 ، شبکه عصبی الگوریتم Neural net ، شبکه بیزین الگوریتم HNB ، مدل کاهل الگوریتم K-STAR، در ماشین بردار پشتیبان الگوریتم LibSVM و در مدل قانون محور الگوریتمRule Induction Single Attribute دارای بهترین جواب از نظر پارامترهای مختلف ارزیابی برای سیستم تشخیص نفوذ است. بین تمامی الگوریتم­ها با این مجموعه داده، الگوریتم J48 دارای بالاترین مقدار درستی به میزان 85.49%، دارای بالاترین میزان دقت به مقدار 86.57% و دارای بالاترین مقدار یادآوری به مقدار 86.57% می­باشد. نوآوری اصلی در پروژه ، استفاده از الگوریتم­های مدل کاهل و مدل قانون­محور است که تاکنون برای سیستم­های تشخیص­نفوذ استفاده نشده است. و همچنین پیشنهاد 5 نمونه داده که از داده اولیه استخراج شده که برای مدل­های مختلف و الگوریتم­ها بهترین جواب را می­ دهد.

     

    فهرست مطالب

    فصل اول

    1-1 مقدمه

    1-2 بیان مسئله

    1-3 اهمیت و ضرورت تحقیق

    1-4 اهداف تحقیق

    1-5 تعاریف و اختصار

    1-6 ساختار پروژه

    فصل دوم

    2-1 داده ­کاوی

    2-1-1دسته­ بندی

    2-2مدلها و الگوریتم های داده کاوی

    2-2-1 شبکه­ های عصبی

    2-2-2درخت تصمیم

    2-2-3 روش طبقه­ بندی بیزین

    2-3-2-2 شبکه­ های بیزین

    2-2-4 مدل قانون­ محور

    2-2-5 مدل کاهل

    2-2-6ماشین بردارپشتیبان

    2-3 مقدمه­ای بر تقلب

    2-3-1 ساختن مدل برای تقلب

    2-3-2 اصول کلی تقلب

    2-3-3 چگونگی شناسایی تقلب

    2-3-4 چگونگی ساخت مدل تقلب

    2-4 مقدمه­ای بر سیستم تشخیص نفوذ

    2-4-1 تعاریف اولیه

    2-4-2 وظایف عمومی یک سیستم تشخیص نفوذ

    2-4-3 دلایل استفاده از سیستم های تشخیص نفوذ

    2-4-4 جمع آوری اطلاعات

    2-4-5 تشخیص و تحلیل

    2-4-6 تشخیص سوء استفاده

    2-4-7 تشخیص ناهنجاری

    2-4-8 مقایسه بین تشخیص سوء استفاده و تشخیص ناهنجاری

    2-4-9 پیاده سازی سیستمهای تشخیص نفوذ

    2-5 تعاریف برخی مقادیر ارزیابی مورد استفاده در سیستم داده کاوی

    2-5-1Confusion matrix

    2-5-2 درستی

    2-5-3 میزان خطا

    2-5-4 حساسیت، میزان مثبت واقعی، یاد آوری

    2-5-5 ویژگی، میزان منفی واقعی

    2-5-6 حساسیت

    2-5-7دقت

    2-5-8 معیار F

    2-6 پژوهشهای انجام شده در این زمینه

    2-6-1 پژوهش اول: کشف تقلب در سیستم­های مالی­با استفاده از داده ­کاوی

    2-6-2 پژوهش دوم: کشف تقلب در کارت اعتباری با استفاده از شبکه عصبی و بیزین

    2-6-3پژوهش سوم: شناسایی تقلب بیمه با استفاده از تکنیکهای داده ­کاوی

    2-6-4 پژوهش چهارم: استفاده از الگوریتم ژنتیک برای تشخیص تست نفوذ

    2-6-5 پژوهش پنجم: شناسایی ترافیک غیرنرمال در شبکه با الگوریتم خوشه بندی

    3-1 روش تحقیق

    3-2 داده­های آموزشی و تست

    3-2-1 ویژگی­های داده ­ها

    3-2-2 ویژگیهای اساسی مجموعه داده ها

    4-1 الگوریتمهای مدل بیزین و ارزیابی آنها

    4-2 مدل کاهل

    4-3 شبکه عصبی

    4-4 مدل قانون محور

    4-5 درخت تصمیم

    4-6 ماشین بردار پشتیبان

    فصل پنجم

    5-1 مقدمه

    5-2 مزایا

    5-3 پیشنهادات

    فصل ششم

    فهرست منابع

    پیوستها

    پیوست الف -مجموعه داده نوع اول

    پیوست ب-مجموعه داده نوع دوم

    پیوست ج-نوع داده مجموعه سوم

    پیوست د-مجموعه داده نوع چهارم

    پیوست ه -مجموعه داده نوع پنجم

    پروژه دارای فهرست جداول و اشکال می باشد

    عنوان :بررسی و تشخیص نفوذ با استفاده از الگوریتم های داده ­کاوی

    تعداد صفحات : 164

     

     


    برچسب ها: دانلود فایل ورد Word بررسی و تشخیص نفوذ با استفاده از الگوریتم های داده ­کاوی
  

به ما اعتماد کنید

تمامي كالاها و خدمات اين فروشگاه، حسب مورد داراي مجوزهاي لازم از مراجع مربوطه مي باشند و فعاليت هاي اين سايت تابع قوانين و مقررات جمهوري اسلامي ايران است.
این سایت در ستاد سازماندهی ثبت شده است.

درباره ما

فروش اینترنتی فایل های قابل دانلود
در صورتی که نیاز به راهنمایی دارید، صفحه راهنمای سایت را مطالعه فرمایید.

تمام حقوق این سایت محفوظ است. کپی برداری پیگرد قانونی دارد.