کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل


آذر 1404
شن یک دو سه چهار پنج جم
 << <   > >>
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30          



جستجو



آخرین مطالب

 



فهرست

عنوان                                                                                                                              صفحه

فصل اول :  مقدمه و کلیات تحقیق. ۱

۱-۱) تعریف سیستم تشخیص نفوذ : ۲

۲-۱) اما چه چیزهایی سیستم تشخیص نفوذ نیست؟ ۲

۳-۱ ) دسته بندی حملات : ۴

۴-۱) انواع دسته بندی سیستم های تشخیص نفوذ : ۴

۱-۴-۱) روش های تشخیص نفوذ. ۶

۱-۱-۴-۱) روش تشخیص امضاء : ۶

۲-۱-۴-۱) روش تشخیص بر اساس ناهنجاری : ۶

۳-۱-۴-۱) روش ترکیبی : ۷

۲-۴-۱) دسته بندی براساس ساختار سیستم حفاظتی. ۸

۱-۲-۴-۱) سیستم تشخیص نفوذ مبتنی بر میزبان : ۸

۲-۲-۴-۱) سیستم تشخیص نفوذ مبتنی بر شبکه : ۹

۳-۲-۴-۱) مدل ترکیبی: ۹

۳-۴-۱) دسته بندی از لحاظ ساختار پردازشی: ۱۰

۴-۴-۱) دسته بندی بر اساس نوع منابع داده: ۱۰

۵-۴-۱) دسته بندی براساس رفتار بعد از حمله: ۱۰

۶-۴-۱) دسته بندی بر اساس جنبه های زمانی. ۱۰

 

برای دانلود متن کامل پایان نامه ها اینجا کلیک کنید

فصل دوم : ادبیات و پیشینه تحقیق. ۱۲

۱-۲) داده کاوی: مقدمه. ۱۳

‫۲-۲) داده کاوی: مفاهیم کلی ۱۳

۳-۲) روال داده کاوی ۱۶

۱-۳-۲) بیان مسأله و فرمول بندی فرضیه ۱۷

۲-۳-۲) گردآوری داده ۱۷

۳-۳-۲)  انجام پیش پردازش ۱۸

۴-۳-۲) تشخیص و حذف داده های زائد ۱۸

۵-۳-۲) برآورد مدل (کاوش داده) ۱۹

۶-۳-۲) تعبیر مدل و استخراج نتایج ۱۹

۴-۲) آشنایی با مجموعه داده KDD : 20

۵-۲) ماشین های بردار پشتیبان. ۲۳

۱-۵-۲) دسته بندی کننده بردار پشتیبانی. ۲۴

۲-۵-۲) SVC با حاشیه انعطاف پذیر. ۳۰

۳-۵-۲) کرنل: ۳۳

۱-۳-۵-۲) انواع کرنل ها : ۳۵

۴-۵-۲) مقایسه ماشین های بردار پشتیبان با شبکه های عصبی. ۳۵

۳-۵-۲) نقاط ضعف ماشین های بردار پشتیبان. ۳۶

فصل سوم : روش تحقیق. ۳۹

۱-۳) بهینه سازی.. ۴۰

۲-۳) مقایسه ریشه یابی با بهینه سازی: ۴۰

۳-۳) انواع بهینه سازی: ۴۱

۴-۳) فراابتکاری.. ۴۲

۵-۳) انواع الگوریتم‌های ابتکاری.. ۴۴

۱-۵-۳) الگوریتم ژنتیک.. ۴۶

۱-۱-۵-۳) مراحل انجام الگوریتم ژنتیک.. ۴۷

۲-۱-۵-۳) عملگرهای الگوریتم ژنتیک: ۴۷

۳-۱-۵-۳) شرایط خاتمه برای الگوریتم ژنتیک.. ۵۸

۲-۵-۳) الگوریتم رقابت استعماری (ICA) 58

۷-۲-۵-۳) مراحل الگوریتم رقابت استعماری.. ۶۹

۳-۵-۳) الگوریتم بهینه سازی توده ذرات (PSO ) 71

مراحل الگوریتم PSO.. 72

فصل چهارم : محاسبات و یافته های تحقیق. ۷۳

فصل پنجم: نتیجه گیری و پیشنهادات.. ۸۳

مراجع: ۸۵

 

 

فهرست جداول

عنوان                                                                                                                                       صفحه

جدول ۲- ۱ دسته بندی رکورد های انتخابی بر اساس الگوریتم های اعمالی. ۲۲

جدول ۲-۲ بررسی ویژگی های رکوردهای موجود در KDD CUP 99. 88

جدول ۴-۱ نتایج حاصل از ترکیب الگوریتم های فراابتکاری با ماشین های بردار پشتیبان چندکلاسه ۷۶




موضوعات: بدون موضوع  لینک ثابت
[چهارشنبه 1399-06-12] [ 05:04:00 ب.ظ ]




تعریف سیستم تشخیص نفوذ :

سیستم تشخیص نفوذ[۱] (IDS) یک سیستم دفاعی است که فعالیت های خصمانه در یک شبکه کامپیوتری را پیدا می کند. به عبارت دیگر مهمترین مسئله در این سیستم ها این است که اغلب فعالیت هایی که ممکن است امنیت سیستم را به خطر بیندازد و یا کارهایی که منجر به شروع یک خرابکاری در سیستم  بشود را تشخیص می دهد مانند شناسایی اولیه اطلاعات سیستم ها و یا فاز جمع آوری داده که منجر به آسیب رساندن به سیستم می شود مانند عملیات اسکن پورت های سیستم.

یک ویژگی مهم سیستم های تشخیص نفوذ توانایی آن ها در نمایش فعالیت های غیرنرمال در شبکه می باشد مانند تلاش کاربران برای ورود به محیط های غیر مجاز و اعلام خطر به مدیر سایت.

علاوه بر آن یک سیستم تشخیص نفوذ این توانایی را دارد که بتواند حملاتی که از داخل یک سازمان و یا خارج از سازمان به داخل آن می شود را تشخیص دهد.

۲-۱) موارد زیر جزء سیستم های تشخیص نفوذ نمی باشد:

برای درک بهتر سیستم های تشخیص نفوذ باید گفت که برخلاف لغات و اصطلاحات بکار رفته در تعاریف بالا هر چیزی را نمی توان در این دسته بندی قرار داد. به صورت منحصر به فرد ابزار های زیر یک سیستم تشخیص نفوذ نمی باشد:

۱-۲-۱ ) ابزارهایی که برای نگهداری گزارش روزانه یک سیستم بکار می رود به عنوان مثال تشخیص انواع آسیب پذیری هایی که منجر به از کار افتادن سیستم می شود. این ابزارها سیستم های مانیتور ترافیک شبکه می باشند.

۲-۲-۱ ) ابزارهایی که برای تشخیص آسیب پذیری های مربوط به باگ و عیب سیستم های عامل و سرویس های شبکه بکار می روند برای مثال Cyber Cop Scanner

۳-۲-۱ ) ابزارهایی که برای تشخیص نرم افزارهای مخرب مانند ویروس ها، اسب های تروجان، کرم ها و بمب های منطقی طراحی شده اند. اگر چه این موارد بسیار شبیه ویژگی های سیستم های تشخیص نفوذ می باشند یا به عبارت دیگر می توانند زمینه را برای یک نفوذ آماده کنند.

نکته : ویروس ها برنامه هایی هستند که مشابه ویروس های زیستی گسترش یافته و پس از وارد شدن به کامپیوتر اقدامات غیر منتظره ای انجام می دهند. برای اینکه یک برنامه به عنوان ویروس شناخته شود فقط کافیست در ساختار خود یک واحد تکثیر کننده داشته باشد تا بتوانند سایر برنامه های دیگررا آلوده کنند اما درواقع ویروس ها در ساختار خود دارای چهار فسمت اصلی می باشند:

واحد پنهان کننده : یک برنامه گمراه کننده که باعث می شود ویروس بتواند خود را در کامپیوتر پنهان کند

واحد تکثیر کننده : یک برنامه تکثیر کننده که بوسیله آن ویروس می تواند خود را تکثیر کرده و برنامه بیشتری را آلوده کند.

واحد فعال کننده : یک کلید فعال کننده که باعث می شود ویروس در زمان خاصی یا بعد از انجام عمل خاصی  فعال شود.

واحد اجرایی :قسمت اجرایی ویروس که ممکن است فقط یک نمایش بدون خطر باشد و یا یک برنامه خطرناک که باعث وارد شدن صدمه به سیستم شود.

اسب های تروجان : بزرگترین تفاوت اسب های تروجان (تراوا) و یک ویروس این است که اسب های تراوا خودشان منتشر نمی شوند.

کرم ها : کرم های کامپیوتری برنامه های هستند که بطور مستقل تکثیر و اجرا و در سراسر ارتباطات شبکه منتشر میشوند.

تفاوت اصلی بین ویروس ها و کرم ها در روش تکثیر و پخش آنهاست. یک ویروس وابسته به یک فایل میزبان یا بخش راه انداز است در حالیکه یک کرم میتواند کاملا مستقل اجرا شود و از طریق ارتباطات شبکه منتشر گردد.

۴-۲-۱ ) فایروال ها

۵-۲-۱ ) سیستمهای رمزنگاری اینترنتی مانند VPN، SSL، Kerberos و غیره[۲۸]

برای دانلود متن کامل پایان نامه ها اینجا کلیک کنید

۳-۱ ) دسته بندی حملات :

بطور کلی حملات را می توان به چهار دسته زیر تقسیم بندی کرد:

۱-۳-۱) وارسی[۲] : در این نوع از حملات شخص مهاجم برای جمع آوری اطلاعات و یا یافتن نقاط آسیب پذیر سیستم شروع به جمع آوری اطلاعات از سیستم یا شبکه می کند.

۲-۳-۱) حمله از کار انداختن سرویس[۳] : در این حمله مهاجم آنقدر منابع سیستم را با استفاده از ابزارهایی که دارد مشغول می کند که سیستم سرویس دهنده بدلیل اتمام منابع قادر به پاسخگویی به سرویس ها نمی باشد.

۳-۳-۱) حمله کاربر به ریشه[۴] : در این حمله مهاجم قصد دارد با دستیابی به نام کاربری یک کاربر مجاز در سیستم، نقاط آسیب پذیر را کشف کند.

۴-۳-۱) حمله کنترل از راه دور[۵] : در این حمله مهاجم از راه دور و از طریق شبکه بسته هایی را به سیستم های مورد نظر ارسال میکند تا بتواند نقاط آسیب پذیر سیستم را کشف کند [۵].

[۱] Intrusion Detection System

[۲] Probing

[۳] Denial of Service

[۴] User to Root

[۵] Remote to Local




موضوعات: بدون موضوع  لینک ثابت
 [ 05:04:00 ب.ظ ]




روش های تشخیص نفوذ

 

۱-۱-۴-۱) روش تشخیص امضاء[۱] :

روش تشخیص امضاء بر اساس داشتن الگویی از نفوذهای شناخته شده عمل میکند. در این روش، مسأله تشخیص نفوذ به یک مسأله دسته بندی تبدیل میشود و سیستم تشخیص نفوذ قادر است حمله هایی را که پیشتر الگوی آنها را در یک مرحله آموزشی فرا گرفته، تشخیص دهد. مهمترین خصیصه این روش آن است که سیستم امنیتی قادر است حمله های شناخته شده را با دقتی بالا و نرخ هشدار غلط خیلی کمتشخیص دهد. منظور از هشدار غلط هشداری است که هنگام عدم وقوع حمله توسط سیستم تشخیص نفوذ اعمال میگردد. وجود هشدار غلط حتی به میزان کم چنانچه بار ترافیکی عادی شبکه بالا باشد، باعث وقوع هشدارهای متعدد و خسته کننده میگردد. به همین دلیل نرخ تولید هشدار غلط توسط یک سیستم تشخیص نفوذ‫بایستی تا حد امکان پایین باشد. البته ذکر این نکته ضروری است که پایین نگه داشتن نرخ مزبور سبب‫کاهش توانایی سیستم در تشخیص حملات محتمل میگردد. به عبارتی بایستی میان دقت تشخیص بالا و نرخ هشدار غلط پایین نوعی تعادل برقرار نمود.[۶]

برای دانلود متن کامل پایان نامه ها اینجا کلیک کنید

۲-۱-۴-۱) روش تشخیص بر اساس ناهنجاری[۲] :

‫نوع دیگر سیستمهای تشخیص نفوذ با نام تشخیص ناهنجاری شناخته میشود. در این سیستمها مدلی بر‫پایه داده های آماری از فعالیت عادی شبکه ساخته میشود. چنانچه در هر لحظه بار ترافیکی شبکه ازمرزی که بین فعالیتهای عادی و غیر عادی توسط سیستم مشخص شده تخطی کند، سیستم هشداری‫مبنی بر وقوع حمله میدهد. بدیهی است که سیستم هایی که با این روش پیاده سازی میشوند توانایی‫تشخیص حمله های جدید را دارند. در عین حال معمولا تعیین مرز میان رفتار عادی و غیر عادی درسیستمهای مزبور کار مشکلی است.

پس می توان گفت تکنیک های مبتنی بر ناهنجاری براین فرض بنا شده که بتوان رفتارهای مخربانه را از رفتارهای عادی سیستم تفکیک کرد[۱۵]

با توجه به انواع روشهای ذکر شده برای تشخیص نفوذ به شبکه، مشخص است که هر روش نقاط ضعف وقوت مربوط به خودش را دارا میباشد. دقت بالا در تشخیص حملات و نرخ هشدار غلط پایین از جملهویژگیهای اصلی در روش تشخیص امضاء میباشد. در عین حال روش مزبور توانایی تشخیص حمله های جدید را دارا نمی باشد. روش تشخیص ناهنجاری با وجود داشتن توانایی بالا در تشخیص حمله های جدید،‫دارای نرخ هشدار غلط بالایی است.

 

۳-۱-۴-۱) روش ترکیبی[۳] :

در این روش که معمولا روش بهتری محسوب می شود سیستم تشخیص نفوذ مزایای دو حالت قبل را با هم مورد استفاده قرار می دهد. ابتدا سیستم حملات شناخته شده را بر اساس تکنیک های روش مبتنی بر امضاء پیدا می کند و برای سایر حملات جدید که الگویی برای شناسایی آنها در پایگاه اطلاعاتی خود ندارد از روش مبتنی بر ناهنجاری استفاده می کند[[۲۳],[۳۵ .[۳۲],

آقایان Zhang  و Zulkernine در [۲۱] یک مدل ترکیبی از سیستم های تشخیص نفوذ ارائه دادند که در واقع با استفاده از الگوریتم Random Forest ابتدا حملات شناخته شده را از طریق ماژول مبتنی بر امضاء پیدا می کند و سپس حملات خارج از پایگاه اطلاعاتی را با استفاده از همان الگوریتم و ماژول مبتنی بر ناهنجاری پیدا می کند. برای ارزیابی از مجموعه داده KDDCUP 1999 استفاده کرد که نتایج حاکی از آن است این سیستم ترکیبی ۹۴٫۷ درصد حملات را با تنها حدود ۲ درصد نرخ هشدار غلط توانسته پیدا کند.

 

[۱] Signature Detection

[۲] Anomaly Detection

[۳] Hybrid




موضوعات: بدون موضوع  لینک ثابت
 [ 05:03:00 ب.ظ ]




داده کاوی: مقدمه

بطور خلاصه داده کاوی[۱] عبارت است از کاوش یا استخراج دانش در مجموعه عظیمی از داده ها. ‫رشد روز افزون داده در شاخه های مختلف صنعت و علوم باعث شده است تا از کامپیوتر و علوم مربوط به آن جهت پردازش این حجم بالا از داده ها استفاده شود. بطور کلی هدف از پردازش داده ها، استخراجاطلاعات و دانش از آنها به گونه ای است که بتوان در علوم و کاربردهای دیگر از آنها استفاده نمود. کاوشداده عبارت است از اعمال روشهای مبتنی بر کامپیوتر جهت استخراج دانش از روی داده های خام. در‫سالهای اخیر روشهای مختلف و متنوعی جهت کشف و استخراج دانش از روی داده های خام ارائه شده‫است. دانش مزبور پس از استخراج شدن قابل ارزیابی توسط اشخاص خبره می باشد. با توجه به ارزیابی‫افراد خبره و همچنین روشهای موجود در بررسی کیفیت دانش استخراج شده، این امکان وجود دارد تا ‫کارآیی الگوریتم کاوشگر دانش مورد مطالعه و بررسی قرار گیرد.,[۴] [۲۵]

‫۲-۲) داده کاوی: مفاهیم کلی

‫بطور کلی علوم و مهندسی بر اساس مدلهای علمی اولیه سعی در توصیف انواع مختلف سیستم ها می کنند. این توصیفها معمولا با یک مدل علمی اولیه مانند قوانین نیوتن در حرکت یا معادلات ماکسول در الکترومغناطیس آغاز شده و سپس بر اساس مدل بکار رفته مسائل مختلفی در مهندسی مکانیک یا‫مهندسی برق مورد بررسی و آنالیز قرار میگیرد. از داده های آزمایشگاهی در اینگونه موارد جهت ارضاء‫مدلهای اولیه موجود استفاده میشود. در این راستا پارامترها و یا متغیرهایی که امکان محاسبه واندازه گیری آنها به طور مستقیم وجود ندارد و یا مشکل است تخمین زده می شوند. در علوم مختلفهمیشه امکان داشتن مدلهای اولیه ذکر شده وجود ندارد. همچنین بدست آوردن یک فرمول بندی ریاضی‫جهت واکشی یک مدل معمولا پیچیده و حتی در اکثر موارد امکانپذیر نمی باشد.

با رشد علم کامپیوتر و‫افزایش داده های متنوع در علوم مختلف، امکان استخراج مدلهای حاکم بر مسائل گوناگون از روی‫داده های مزبور میسر است.

‫نیاز به درک وقایع نهفته در حجم انبوهی از داده ها در زمینه های مختلف تجاری، علوم و مهندسی وجوددارد. در دنیای تجارت، داده های شرکت و مشتری به عنوان منابع اصلی تصمیم گیری شناخته می شوند. استفاده مناسب از داده های مزبور میتواند نقش تعیین کننده ای را در موفقیت و پیشرفت یک مجموعهتجاری ایفا کند.

فرآیند استفاده از یک روش مبتنی بر کامپیوتر جهت استخراج دانش از داده های خام را میتوان یک تعریف کلی برای داده کاوی در نظر گرفت.

۱-۲-۲) اهداف مختلف داده کاوی به دو دسته زیر تقسیم بندیمیشوند:

۱-۱-۲-۲) پیش بینی[۲]: شامل استفاده کردن از برخی متغیرها یا فیلدها در مجموعه داده ها جهت پیش بینی مقادیر نامشخص میباشد.

 

‫۲-۱-۲-۲) توضیح یا توصیف[۳]: تمرکز این قسمت بیشتر بر روی استخراج الگوهای توصیف کننده مجموعه داده ها به گونه ای است که توصیف مزبور قابل درک و تفسیر به کمک انسان خبره باشد.

‫اهمیت هر کدام از اهداف فوق با توجه به کاربرد خاص داده کاوی متفاوت است.

۲-۲-۲)  کاربردهای مختلفداده کاوی در ادامه ارائه شده اند:

‫۱-۲-۲-۲) دسته بندی[۴]: هدف در دسته بندی، کشف یک مدل پیشگویی کننده به قسمی است که مدل مزبور توانایی دسته بندی یک داده ورودی را به یکی از مجموعه دسته های خروجی ممکن را دارا باشد.

‫۲-۲-۲-۲) رگرسیون[۵]: هدف در رگرسیون کشف یک مدل پیشگویی کننده با توانایی نگاشت یک نمونه داده ای به یک متغیر تخمینی است.

‫۳-۲-۲-۲) خوشه بندی[۶]: در خوشه بندی هدف یافتن مجموعه متناهی از دسته ها یا خوشه ها جهت توصیف داده ها می باشد.

  • ۲-۲-۲)خلاصه بندی[۷]: شامل روشهایی جهت یافتن توصیفی فشرده برای یک مجموعه داده می شود.

‫۵-۲-۲-۲) مدل کردن وابستگی[۸]: هدف در مدل کردن وابستگی، یافتن مدلی محلی جهت تبیین وابستگی میان متغیرها یا مقادیر ویژگیها در یک مجموعه داده ای یا بخشی از آن است.

۶ -۲-۲-۲) تشخیص انحراف و تغییر[۹]: تشخیص تغییرات عمده در داده ورودی مهمترین هدف این کاربرد می باشد.

برای دانلود متن کامل پایان نامه ها اینجا کلیک کنید

فاکتور موفقیت در داده کاوی وابسته به میزان انرژی، دانش و خلاقیتی است که شخص طراح مدل و الگوریتم داده کاوی برای آن صرف می کند. در واقع فرآیند داده کاوی بسیار شبیه حل یک جورچین است.

‫قطعات یک جورچین هر کدام از نظر ساختار به تنهایی پیچیده نیستند. ولی چنانچه این قطعات به صورت مجموعه ای گرد هم آیند، میتوانند مبین سیستم بسیار پیچیده ای باشند. فرآیند داده کاوی از آن جهت شبیه جورچین است که میتوان هر کدام از نمونه ها در مجموعه داده های ورودی را معرف یک قطعه در جورچین دانست. دانش نهفته در داده های مزبور و یا به عبارت دیگر نظم حاکمی که در میان تمام داده ها وجود دارد و قادر است داده های ورودی یا بخشی از آنها را توجیه کند، همان نقشی است که یک جورچین در صورت کامل شدن ارائه می کند. داده کاوی یکی از زمینه هایی است که در صنعت‫کامپیوتر رشد قابل توجهی داشته است. یکی از دلایل این امر رشد روز افزون روش های متنوعی است که از آنها جهت کاوش داده ها و استخراج دانش استفاده می شود. از داده کاوی در صنایع مختلفی استفاده می شود. نمونه هایی از این صنایع عبارتند از: خرده فروشی، تولید و ساخت، مخابرات، بهداشت و درمان، بیمه، حمل و نقل، بازاریابی، مهندسی مجدد، قانون و جزاء و امنیت.

‫از دیدگاه کلی میتوان داده کاوی را ترکیبی از علوم آمار و یادگیری ماشین دانست. در علم آمار تأکید ‫بیشتر بر روی واکشی یک فرمول ریاضی جهت تبیین رابطه موجود میان داده ها        می باشد. در مقابل یادگیری ماشین سعی در توجیه داده ها به صورت کاربردی و ضمنی و نه لزوما فرمولی و صریح، می کند.

از دیدگاهی دیگر میتوان هدف علم آمار را ارائه یک مدل دقیق برای داده های مورد بررسی دانست. این‫هدف در علم یادگیری ماشین بصورت ارائه یک الگوریتم ضمنی جهت بررسی داده ها دنبال می شود. اینکه‫علم داده کاوی بیشتر به کدامیک از علوم آمار یا یادگیری ماشین نزدیکتر است بستگی به ماهیت مسأله ای‫ دارد که داده های مورد کاوش مربوط به آن هستند. هر چقدر که مسأله مزبور شناخته شده تر بوده و دانش ما در مورد داده های مورد کاوش بیشتر باشد، ماهیت علم داده کاوی به علم آمار نزدیکتر می شود.این در حالی است که عدم وجود دانش قبلی درباره داده های مورد کاوش، ماهیت علم داده کاوی را به علمیادگیری ماشین نزدیکتر می کند. با توجه به آنکه در مسأله تشخیص نفوذ دانش آماری خاصی درباره ‫دسته های مختلف (همانند تابع توزیع احتمال وقوع حمله ها، نرخ رخداد دسته های موجود و غیره) برای ما فراهم نمی باشد، به همین دلیل میتوان ماهیت فرآیند داده کاوی را برای این مسأله به علم یادگیری ماشین نزدیکتر دانست.

[۱] Data mining

[۲] Prediction

[۳] Description

[۴] Classification

[۵] Regression

[۶] Clustring

[۷] Summarization

[۸] Dependency Modeling

[۹] Changr and Deviation Detection




موضوعات: بدون موضوع  لینک ثابت
 [ 05:03:00 ب.ظ ]




 

فهرست مطالب

فصل اول ۱

۱-۱ مقدمه. ۲

۱-۲ بیان مسئله. ۳

۱-۳ اهمیت و ضرورت تحقیق.. ۴

۱-۴ اهداف تحقیق.. ۵

۱-۵ تعاریف و اختصار. ۶

۱-۶ ساختار پایاننامه. ۹

برای دانلود متن کامل پایان نامه ها اینجا کلیک کنید

فصل دوم……………………………………………………………………………………………. …………………………………………………………………………………………….. ۱۰

۲-۱ داده­کاوی.. ۱۱

۲-۱-۱دسته­بندی                                                                                                                                                   ۱۱

۲-۲مدلها و الگوریتمهای دادهکاوی.. ۱۳

۲-۲-۱ شبکه­های عصبی                                                                                                                       ۱۳

۲-۲-۲درخت تصمیم                                                                                                                                  ۱۶

۲-۲-۳ روش طبقه­بندی بیزین                                                                                                   ۱۹

۲-۳-۲-۲ شبکه­های بیزین                                                                                                                  ۲۰

۲-۲-۴ مدل قانون­محور                                                                                                                         ۲۲

۲-۲-۵ مدل کاهل                                                                                                                                            ۲۶

۲-۲-۶ماشین بردارپشتیبان                                                                                                              ۳۲

۲-۳ مقدمه­ای بر تقلب… ۳۶

۲-۳-۱ ساختن مدل برای تقلب                                                                                                     ۳۶

۲-۳-۲ اصول کلی تقلب:                                                                                                                    ۳۶

۲-۳-۳ چگونگی شناسایی تقلب:                                                                                           ۳۷

۲-۳-۴ چگونگی ساخت مدل تقلب:                                                                                    ۳۷

۲-۴ مقدمه­ای بر سیستم تشخیص نفوذ. ۳۸

۲-۴-۱ تعاریف اولیه    ۳۹

۲-۴-۲ وظایف عمومی یک سیستم تشخیص نفوذ:                               ۳۹

۲-۴-۳ دلایل استفاده از سیستم های تشخیص نفوذ:                        ۴۰

۲-۴-۴ جمع آوری اطلاعات                                                                                                                ۴۱

۲-۴-۵ تشخیص و تحلیل:                                                                                                                    ۴۱

۲-۴-۶ تشخیص سوء استفاده:                                                                                                 ۴۱

۲-۴-۷ تشخیص ناهنجاری:                                                                                                                ۴۲

۲-۴-۸ مقایسه بین تشخیص سوء استفاده و تشخیص ناهنجاری:.. .. ۴۲

۲-۴-۹ پیاده سازی سیستمهای تشخیص نفوذ:                                              ۴۲

۲-۵ تعاریف برخی مقادیر ارزیابی مورد استفاده در سیستم داده کاوی: ۴۴

۲-۵-۱Confusion matrix:                                                                                                                                 ۴۶

۲-۵-۲ درستی                                                                                                                                                      ۴۷

۲-۵-۳ میزان خطا                                                                                                                                            ۴۷

۲-۵-۴ حساسیت، میزان مثبت واقعی، یاد آوری                                           ۴۷

۲-۵-۵ ویژگی، میزان منفی واقعی                                                                                   ۴۸

۲-۵-۶ حساسیت:                                                                                                                                             ۴۸

۲-۵-۷دقت                                                                                                                                                                ۴۹

۲-۵-۸ معیار F:                                                                                                                                                    ۴۹

۲-۶ پژوهشهای انجام شده در این زمینه: ۵۰

۲-۶-۱ پژوهش اول: کشف تقلب در سیستم­های مالی­با استفاده از داده­کاوی                                                                                                                                                                                           ۵۱

۲-۶-۲ پژوهش دوم: کشف تقلب در کارت اعتباری با استفاده از شبکه عصبی و بیزین   ۵۳

۲-۶-۳پژوهش سوم: شناسایی تقلب بیمه با استفاده از تکنیکهای داده­کاوی                                                                                                                                                                                           ۵۶

۲-۶-۴ پژوهش چهارم: استفاده از الگوریتم ژنتیک برای تشخیص تست نفوذ    ۶۲

۲-۶-۵ پژوهش پنجم: شناسایی ترافیک غیرنرمال در شبکه با الگوریتم خوشه بندی   ۶۵

۳-۱ روش تحقیق.. ۷۱

۳-۲ داده­های آموزشی و تست: ۷۳

۳-۲-۱ ویژگی­های داده­ها                                                             ۷۳

۳-۲-۲ ویژگیهای اساسی مجموعه دادهها:                                                             ۷۳

۴-۱ الگوریتمهای مدل بیزین و ارزیابی آنها ۸۳

۴-۲ مدل کاهل.. ۹۲

۴-۳ شبکه عصبی… ۹۹

۴-۴ مدل قانون محور. ۱۰۸

۴-۵ درخت تصمیم.. ۱۱۸

۴-۶ ماشین بردار پشتیبان.. ۱۳۰

فصل پنجم     ۱۳۹

۵-۱ مقدمه. ۱۴۰

۵-۲ مزایا ۱۴۱

۵-۳ پیشنهادات… ۱۴۱

فصل  ششم…. ۱۴۳

فهرست منابع.. ۱۴۴

پیوستها. ۱۴۸

پیوست الف -مجموعه داده نوع اول: ۱۴۸

پیوست ب-مجموعه داده نوع دوم.. ۱۵۳

پیوست ج-نوع داده مجموعه سوم: ۱۵۶

پیوست د-مجموعه داده نوع چهارم.. ۱۶۱

پیوست ه -مجموعه داده نوع پنجم.. ۱۹۰

 

 

 




موضوعات: بدون موضوع  لینک ثابت
 [ 05:02:00 ب.ظ ]