ارائه یک سیستم تشخیص نفوذ به شبکه کامپیوتری با استفاده از الگوریتم فرا ابتکاری |
فهرست
عنوان صفحه
فصل اول : مقدمه و کلیات تحقیق. ۱
۱-۱) تعریف سیستم تشخیص نفوذ : ۲
۲-۱) اما چه چیزهایی سیستم تشخیص نفوذ نیست؟ ۲
۳-۱ ) دسته بندی حملات : ۴
۴-۱) انواع دسته بندی سیستم های تشخیص نفوذ : ۴
۱-۴-۱) روش های تشخیص نفوذ. ۶
۱-۱-۴-۱) روش تشخیص امضاء : ۶
۲-۱-۴-۱) روش تشخیص بر اساس ناهنجاری : ۶
۳-۱-۴-۱) روش ترکیبی : ۷
۲-۴-۱) دسته بندی براساس ساختار سیستم حفاظتی. ۸
۱-۲-۴-۱) سیستم تشخیص نفوذ مبتنی بر میزبان : ۸
۲-۲-۴-۱) سیستم تشخیص نفوذ مبتنی بر شبکه : ۹
۳-۲-۴-۱) مدل ترکیبی: ۹
۳-۴-۱) دسته بندی از لحاظ ساختار پردازشی: ۱۰
۴-۴-۱) دسته بندی بر اساس نوع منابع داده: ۱۰
۵-۴-۱) دسته بندی براساس رفتار بعد از حمله: ۱۰
۶-۴-۱) دسته بندی بر اساس جنبه های زمانی. ۱۰
فصل دوم : ادبیات و پیشینه تحقیق. ۱۲
۱-۲) داده کاوی: مقدمه. ۱۳
۲-۲) داده کاوی: مفاهیم کلی ۱۳
۳-۲) روال داده کاوی ۱۶
۱-۳-۲) بیان مسأله و فرمول بندی فرضیه ۱۷
۲-۳-۲) گردآوری داده ۱۷
۳-۳-۲) انجام پیش پردازش ۱۸
۴-۳-۲) تشخیص و حذف داده های زائد ۱۸
۵-۳-۲) برآورد مدل (کاوش داده) ۱۹
۶-۳-۲) تعبیر مدل و استخراج نتایج ۱۹
۴-۲) آشنایی با مجموعه داده KDD : 20
۵-۲) ماشین های بردار پشتیبان. ۲۳
۱-۵-۲) دسته بندی کننده بردار پشتیبانی. ۲۴
۲-۵-۲) SVC با حاشیه انعطاف پذیر. ۳۰
۳-۵-۲) کرنل: ۳۳
۱-۳-۵-۲) انواع کرنل ها : ۳۵
۴-۵-۲) مقایسه ماشین های بردار پشتیبان با شبکه های عصبی. ۳۵
۳-۵-۲) نقاط ضعف ماشین های بردار پشتیبان. ۳۶
فصل سوم : روش تحقیق. ۳۹
۱-۳) بهینه سازی.. ۴۰
۲-۳) مقایسه ریشه یابی با بهینه سازی: ۴۰
۳-۳) انواع بهینه سازی: ۴۱
۴-۳) فراابتکاری.. ۴۲
۵-۳) انواع الگوریتمهای ابتکاری.. ۴۴
۱-۵-۳) الگوریتم ژنتیک.. ۴۶
۱-۱-۵-۳) مراحل انجام الگوریتم ژنتیک.. ۴۷
۲-۱-۵-۳) عملگرهای الگوریتم ژنتیک: ۴۷
۳-۱-۵-۳) شرایط خاتمه برای الگوریتم ژنتیک.. ۵۸
۲-۵-۳) الگوریتم رقابت استعماری (ICA) 58
۷-۲-۵-۳) مراحل الگوریتم رقابت استعماری.. ۶۹
۳-۵-۳) الگوریتم بهینه سازی توده ذرات (PSO ) 71
مراحل الگوریتم PSO.. 72
فصل چهارم : محاسبات و یافته های تحقیق. ۷۳
فصل پنجم: نتیجه گیری و پیشنهادات.. ۸۳
مراجع: ۸۵
فهرست جداول
عنوان صفحه
جدول ۲- ۱ دسته بندی رکورد های انتخابی بر اساس الگوریتم های اعمالی. ۲۲
جدول ۲-۲ بررسی ویژگی های رکوردهای موجود در KDD CUP 99. 88
جدول ۴-۱ نتایج حاصل از ترکیب الگوریتم های فراابتکاری با ماشین های بردار پشتیبان چندکلاسه ۷۶
فرم در حال بارگذاری ...
[چهارشنبه 1399-06-12] [ 05:04:00 ب.ظ ]
|