فایل ورد کامل بررسی و تشخیص نفوذ با استفاده از الگوریتم های داده کاوی ۱۷۴ صفحه در word
توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد
فایل ورد کامل بررسی و تشخیص نفوذ با استفاده از الگوریتم های داده کاوی ۱۷۴ صفحه در word دارای ۱۷۴ صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است
فایل ورد فایل ورد کامل بررسی و تشخیص نفوذ با استفاده از الگوریتم های داده کاوی ۱۷۴ صفحه در word کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی فایل ورد کامل بررسی و تشخیص نفوذ با استفاده از الگوریتم های داده کاوی ۱۷۴ صفحه در word،به هیچ وجه بهم ریختگی وجود ندارد
بخشی از متن فایل ورد کامل بررسی و تشخیص نفوذ با استفاده از الگوریتم های داده کاوی ۱۷۴ صفحه در word :
عنوان :فایل ورد کامل بررسی و تشخیص نفوذ با استفاده از الگوریتم های داده کاوی ۱۷۴ صفحه در word
تعداد صفحات : ۱۶۴
چکیده
با رشد فناوری اطلاعات، امنیت شبکه به عنوان یکی از مباحث مهم و چالش بسیار بزرگ مطرح است. سیستم های تشخیص نفوذ، مولفه اصلی یک شبکه امن است. سیستم های تشخیص نفوذ سنتی نمیتوانند خود را با حملات جدید تطبیق دهند از این رو امروزه سیستم های تشخیص نفوذ مبتنی بر داده کاوی مطرح گردیده اند. مشخص نمودن الگوهای در حجم زیاد داده، کمک بسیار بزرگی به ما میکند. روشهای داده کاوی با مشخص نمودن یک برچسب دودویی (بسته نرمال، بسته غیرنرمال) و همچنین مشخص نمودن ویژگیها و خصیصه با الگوریتم های دسته بندی میتوانند داده غیرنرمال تشخیص دهند. از همین رو دقت و درستی سیستمهای تشخیص نفوذ افزایش یافته و در نتیجه امنیت شبکه بالا میرود. در این پروژه ما مدلی پیشنهادی ارائه مینماییم که الگوریتمهای مختلف دستهبندی را روی مجموعه داده خود تست نموده و نتایج شبیهسازی نشان میدهد در درخت تصمیم الگوریتم J48 ، شبکه عصبی الگوریتم Neural net ، شبکه بیزین الگوریتم HNB ، مدل کاهل الگوریتم K-STAR، در ماشین بردار پشتیبان الگوریتم LibSVM و در مدل قانون محور الگوریتمRule Induction Single Attribute دارای بهترین جواب از نظر پارامترهای مختلف ارزیابی برای سیستم تشخیص نفوذ است. بین تمامی الگوریتمها با این مجموعه داده، الگوریتم J48 دارای بالاترین مقدار درستی به میزان ۸۵.۴۹%، دارای بالاترین میزان دقت به مقدار ۸۶.۵۷% و دارای بالاترین مقدار یادآوری به مقدار ۸۶.۵۷% میباشد. نوآوری اصلی در پروژه ، استفاده از الگوریتمهای مدل کاهل و مدل قانونمحور است که تاکنون برای سیستمهای تشخیصنفوذ استفاده نشده است. و همچنین پیشنهاد ۵ نمونه داده که از داده اولیه استخراج شده که برای مدلهای مختلف و الگوریتمها بهترین جواب را می دهد.
فایل ورد کامل بررسی و تشخیص نفوذ با استفاده از الگوریتم های داده کاوی ۱۷۴ صفحه در word
فهرست مطالب
فصل اول
۱-۱ مقدمه
۱-۲ بیان مسئله
۱-۳ اهمیت و ضرورت تحقیق
۱-۴ اهداف تحقیق
۱-۵ تعاریف و اختصار
۱-۶ ساختار پروژه
فصل دوم
۲-۱ داده کاوی
۲-۱-۱دسته بندی
۲-۲مدلها و الگوریتم های داده کاوی
۲-۲-۱ شبکه های عصبی
۲-۲-۲درخت تصمیم
۲-۲-۳ روش طبقه بندی بیزین
۲-۳-۲-۲ شبکه های بیزین
۲-۲-۴ مدل قانون محور
۲-۲-۵ مدل کاهل
۲-۲-۶ماشین بردارپشتیبان
۲-۳ مقدمهای بر تقلب
۲-۳-۱ ساختن مدل برای تقلب
۲-۳-۲ اصول کلی تقلب
۲-۳-۳ چگونگی شناسایی تقلب
۲-۳-۴ چگونگی ساخت مدل تقلب
۲-۴ مقدمهای بر سیستم تشخیص نفوذ
۲-۴-۱ تعاریف اولیه
۲-۴-۲ وظایف عمومی یک سیستم تشخیص نفوذ
۲-۴-۳ دلایل استفاده از سیستم های تشخیص نفوذ
۲-۴-۴ جمع آوری اطلاعات
۲-۴-۵ تشخیص و تحلیل
۲-۴-۶ تشخیص سوء استفاده
۲-۴-۷ تشخیص ناهنجاری
۲-۴-۸ مقایسه بین تشخیص سوء استفاده و تشخیص ناهنجاری
۲-۴-۹ پیاده سازی سیستمهای تشخیص نفوذ
۲-۵ تعاریف برخی مقادیر ارزیابی مورد استفاده در سیستم داده کاوی
۲-۵-۱Confusion matrix
۲-۵-۲ درستی
۲-۵-۳ میزان خطا
۲-۵-۴ حساسیت، میزان مثبت واقعی، یاد آوری
۲-۵-۵ ویژگی، میزان منفی واقعی
۲-۵-۶ حساسیت
۲-۵-۷دقت
۲-۵-۸ معیار F
۲-۶ پژوهشهای انجام شده در این زمینه
۲-۶-۱ پژوهش اول: کشف تقلب در سیستمهای مالیبا استفاده از داده کاوی
۲-۶-۲ پژوهش دوم: کشف تقلب در کارت اعتباری با استفاده از شبکه عصبی و بیزین
۲-۶-۳پژوهش سوم: شناسایی تقلب بیمه با استفاده از تکنیکهای داده کاوی
۲-۶-۴ پژوهش چهارم: استفاده از الگوریتم ژنتیک برای تشخیص تست نفوذ
۲-۶-۵ پژوهش پنجم: شناسایی ترافیک غیرنرمال در شبکه با الگوریتم خوشه بندی
۳-۱ روش تحقیق
۳-۲ دادههای آموزشی و تست
۳-۲-۱ ویژگیهای داده ها
۳-۲-۲ ویژگیهای اساسی مجموعه داده ها
۴-۱ الگوریتمهای مدل بیزین و ارزیابی آنها
۴-۲ مدل کاهل
۴-۳ شبکه عصبی
۴-۴ مدل قانون محور
۴-۵ درخت تصمیم
۴-۶ ماشین بردار پشتیبان
فصل پنجم
۵-۱ مقدمه
۵-۲ مزایا
۵-۳ پیشنهادات
فصل ششم
فایل ورد کامل بررسی و تشخیص نفوذ با استفاده از الگوریتم های داده کاوی ۱۷۴ صفحه در word
فهرست منابع
پیوستها
پیوست الف -مجموعه داده نوع اول
پیوست ب-مجموعه داده نوع دوم
پیوست ج-نوع داده مجموعه سوم
پیوست د-مجموعه داده نوع چهارم
پیوست ه -مجموعه داده نوع پنجم
پروژه دارای فایل ورد کامل بررسی و تشخیص نفوذ با استفاده از الگوریتم های داده کاوی ۱۷۴ صفحه در word
فهرست جداول و اشکال می باشد
عنوان :فایل ورد کامل بررسی و تشخیص نفوذ با استفاده از الگوریتم های داده کاوی ۱۷۴ صفحه در word
تعداد صفحات : ۱۶۴
- همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
- ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
- در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.
مهسا فایل |
سایت دانلود فایل 