فایل ورد کامل بررسی و تشخیص نفوذ با استفاده از الگوریتم های داده ­کاوی ۱۷۴ صفحه در word


در حال بارگذاری
10 جولای 2025
پاورپوینت
17870
2 بازدید
۷۹,۷۰۰ تومان
خرید

توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد

 فایل ورد کامل بررسی و تشخیص نفوذ با استفاده از الگوریتم های داده ­کاوی ۱۷۴ صفحه در word دارای ۱۷۴ صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد فایل ورد کامل بررسی و تشخیص نفوذ با استفاده از الگوریتم های داده ­کاوی ۱۷۴ صفحه در word  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی فایل ورد کامل بررسی و تشخیص نفوذ با استفاده از الگوریتم های داده ­کاوی ۱۷۴ صفحه در word،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن فایل ورد کامل بررسی و تشخیص نفوذ با استفاده از الگوریتم های داده ­کاوی ۱۷۴ صفحه در word :

عنوان :فایل ورد کامل بررسی و تشخیص نفوذ با استفاده از الگوریتم های داده ­کاوی ۱۷۴ صفحه در word

تعداد صفحات : ۱۶۴

چکیده

با رشد فناوری اطلاعات، امنیت شبکه به عنوان یکی از مباحث مهم و چالش بسیار بزرگ مطرح است. سیستم های تشخیص نفوذ، مولفه اصلی یک شبکه امن است. سیستم های تشخیص نفوذ سنتی نمی­توانند خود را با حملات جدید تطبیق دهند از این رو امروزه سیستم های تشخیص نفوذ مبتنی بر داده ­کاوی مطرح گردیده ­اند. مشخص نمودن الگوهای در حجم زیاد داده، کمک بسیار بزرگی به ما می­کند. روش­های داده ­کاوی با مشخص نمودن یک برچسب دودویی (بسته نرمال، بسته غیر­نرمال) و همچنین مشخص نمودن ویژگی­ها و خصیصه با الگوریتم ­های دسته­ بندی می­توانند داده غیر­نرمال تشخیص دهند. از همین رو دقت و درستی سیستم­های تشخیص ­نفوذ افزایش یافته و در نتیجه امنیت شبکه بالا می­رود. در این پروژه ما مدلی پیشنهادی ارائه می­نماییم که الگوریتم­های مختلف دسته­بندی را روی مجموعه داده خود تست نموده و نتایج شبیه­سازی نشان می­دهد در درخت تصمیم الگوریتم J48 ، شبکه عصبی الگوریتم Neural net ، شبکه بیزین الگوریتم HNB ، مدل کاهل الگوریتم K-STAR، در ماشین بردار پشتیبان الگوریتم LibSVM و در مدل قانون محور الگوریتمRule Induction Single Attribute دارای بهترین جواب از نظر پارامترهای مختلف ارزیابی برای سیستم تشخیص نفوذ است. بین تمامی الگوریتم­ها با این مجموعه داده، الگوریتم J48 دارای بالاترین مقدار درستی به میزان ۸۵.۴۹%، دارای بالاترین میزان دقت به مقدار ۸۶.۵۷% و دارای بالاترین مقدار یادآوری به مقدار ۸۶.۵۷% می­باشد. نوآوری اصلی در پروژه ، استفاده از الگوریتم­های مدل کاهل و مدل قانون­محور است که تاکنون برای سیستم­های تشخیص­نفوذ استفاده نشده است. و همچنین پیشنهاد ۵ نمونه داده که از داده اولیه استخراج شده که برای مدل­های مختلف و الگوریتم­ها بهترین جواب را می­ دهد.

فایل ورد کامل بررسی و تشخیص نفوذ با استفاده از الگوریتم های داده ­کاوی ۱۷۴ صفحه در word
فهرست مطالب
فصل اول
۱-۱ مقدمه
۱-۲ بیان مسئله
۱-۳ اهمیت و ضرورت تحقیق
۱-۴ اهداف تحقیق
۱-۵ تعاریف و اختصار
۱-۶ ساختار پروژه
فصل دوم
۲-۱ داده ­کاوی
۲-۱-۱دسته­ بندی
۲-۲مدلها و الگوریتم های داده کاوی
۲-۲-۱ شبکه­ های عصبی
۲-۲-۲درخت تصمیم
۲-۲-۳ روش طبقه­ بندی بیزین
۲-۳-۲-۲ شبکه­ های بیزین
۲-۲-۴ مدل قانون­ محور
۲-۲-۵ مدل کاهل
۲-۲-۶ماشین بردارپشتیبان
۲-۳ مقدمه­ای بر تقلب
۲-۳-۱ ساختن مدل برای تقلب
۲-۳-۲ اصول کلی تقلب
۲-۳-۳ چگونگی شناسایی تقلب
۲-۳-۴ چگونگی ساخت مدل تقلب
۲-۴ مقدمه­ای بر سیستم تشخیص نفوذ
۲-۴-۱ تعاریف اولیه
۲-۴-۲ وظایف عمومی یک سیستم تشخیص نفوذ
۲-۴-۳ دلایل استفاده از سیستم های تشخیص نفوذ
۲-۴-۴ جمع آوری اطلاعات
۲-۴-۵ تشخیص و تحلیل
۲-۴-۶ تشخیص سوء استفاده
۲-۴-۷ تشخیص ناهنجاری
۲-۴-۸ مقایسه بین تشخیص سوء استفاده و تشخیص ناهنجاری
۲-۴-۹ پیاده سازی سیستمهای تشخیص نفوذ
۲-۵ تعاریف برخی مقادیر ارزیابی مورد استفاده در سیستم داده کاوی
۲-۵-۱Confusion matrix
۲-۵-۲ درستی
۲-۵-۳ میزان خطا
۲-۵-۴ حساسیت، میزان مثبت واقعی، یاد آوری
۲-۵-۵ ویژگی، میزان منفی واقعی
۲-۵-۶ حساسیت
۲-۵-۷دقت
۲-۵-۸ معیار F
۲-۶ پژوهشهای انجام شده در این زمینه
۲-۶-۱ پژوهش اول: کشف تقلب در سیستم­های مالی­با استفاده از داده ­کاوی
۲-۶-۲ پژوهش دوم: کشف تقلب در کارت اعتباری با استفاده از شبکه عصبی و بیزین
۲-۶-۳پژوهش سوم: شناسایی تقلب بیمه با استفاده از تکنیکهای داده ­کاوی
۲-۶-۴ پژوهش چهارم: استفاده از الگوریتم ژنتیک برای تشخیص تست نفوذ
۲-۶-۵ پژوهش پنجم: شناسایی ترافیک غیرنرمال در شبکه با الگوریتم خوشه بندی
۳-۱ روش تحقیق
۳-۲ داده­های آموزشی و تست
۳-۲-۱ ویژگی­های داده ­ها
۳-۲-۲ ویژگیهای اساسی مجموعه داده ها
۴-۱ الگوریتمهای مدل بیزین و ارزیابی آنها
۴-۲ مدل کاهل
۴-۳ شبکه عصبی
۴-۴ مدل قانون محور
۴-۵ درخت تصمیم
۴-۶ ماشین بردار پشتیبان
فصل پنجم
۵-۱ مقدمه
۵-۲ مزایا
۵-۳ پیشنهادات
فصل ششم
فایل ورد کامل بررسی و تشخیص نفوذ با استفاده از الگوریتم های داده ­کاوی ۱۷۴ صفحه در word
فهرست منابع
پیوستها
پیوست الف -مجموعه داده نوع اول
پیوست ب-مجموعه داده نوع دوم
پیوست ج-نوع داده مجموعه سوم
پیوست د-مجموعه داده نوع چهارم
پیوست ه -مجموعه داده نوع پنجم
پروژه دارای فایل ورد کامل بررسی و تشخیص نفوذ با استفاده از الگوریتم های داده ­کاوی ۱۷۴ صفحه در word
فهرست جداول و اشکال می باشد
عنوان :فایل ورد کامل بررسی و تشخیص نفوذ با استفاده از الگوریتم های داده ­کاوی ۱۷۴ صفحه در word
تعداد صفحات : ۱۶۴


  راهنمای خرید:
  • همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
  • ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
  • در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.