دانلود فایل ورد Word بررسی و تشخیص نفوذ با استفاده از الگوریتم های داده ­کاوی

دسته بندي : کالاهای دیجیتال » رشته کامپیوتر و IT (آموزش_و_پژوهش)

عنوان :بررسی و تشخیص نفوذ با استفاده از الگوریتم های داده ­کاوی

تعداد صفحات : 164

چکیده

با رشد فناوری اطلاعات، امنیت شبکه به عنوان یکی از مباحث مهم و چالش بسیار بزرگ مطرح است. سیستم های تشخیص نفوذ، مولفه اصلی یک شبکه امن است. سیستم های تشخیص نفوذ سنتی نمی­توانند خود را با حملات جدید تطبیق دهند از این رو امروزه سیستم های تشخیص نفوذ مبتنی بر داده ­کاوی مطرح گردیده­اند. مشخص نمودن الگوهای در حجم زیاد داده، کمک بسیار بزرگی به ما می­کند. روش­های داده ­کاوی با مشخص نمودن یک برچسب دودویی (بسته نرمال، بسته غیر­نرمال) و همچنین مشخص نمودن ویژگی­ها و خصیصه با الگوریتم ­های دسته­ بندی می­توانند داده غیر­نرمال تشخیص دهند. از همین رو دقت و درستی سیستم­های تشخیص ­نفوذ افزایش یافته و در نتیجه امنیت شبکه بالا می­رود. در این پروژه ما مدلی پیشنهادی ارائه می­نماییم که الگوریتم­های مختلف دسته­بندی را روی مجموعه داده خود تست نموده و نتایج شبیه­سازی نشان می­دهد در درخت تصمیم الگوریتم J48 ، شبکه عصبی الگوریتم Neural net ، شبکه بیزین الگوریتم HNB ، مدل کاهل الگوریتم K-STAR، در ماشین بردار پشتیبان الگوریتم LibSVM و در مدل قانون محور الگوریتمRule Induction Single Attribute دارای بهترین جواب از نظر پارامترهای مختلف ارزیابی برای سیستم تشخیص نفوذ است. بین تمامی الگوریتم­ها با این مجموعه داده، الگوریتم J48 دارای بالاترین مقدار درستی به میزان 85.49%، دارای بالاترین میزان دقت به مقدار 86.57% و دارای بالاترین مقدار یادآوری به مقدار 86.57% می­باشد. نوآوری اصلی در پروژه ، استفاده از الگوریتم­های مدل کاهل و مدل قانون­محور است که تاکنون برای سیستم­های تشخیص­نفوذ استفاده نشده است. و همچنین پیشنهاد 5 نمونه داده که از داده اولیه استخراج شده که برای مدل­های مختلف و الگوریتم­ها بهترین جواب را می­ دهد.

 

فهرست مطالب

فصل اول

1-1 مقدمه

1-2 بیان مسئله

1-3 اهمیت و ضرورت تحقیق

1-4 اهداف تحقیق

1-5 تعاریف و اختصار

1-6 ساختار پروژه

فصل دوم

2-1 داده ­کاوی

2-1-1دسته­ بندی

2-2مدلها و الگوریتم های داده کاوی

2-2-1 شبکه­ های عصبی

2-2-2درخت تصمیم

2-2-3 روش طبقه­ بندی بیزین

2-3-2-2 شبکه­ های بیزین

2-2-4 مدل قانون­ محور

2-2-5 مدل کاهل

2-2-6ماشین بردارپشتیبان

2-3 مقدمه­ای بر تقلب

2-3-1 ساختن مدل برای تقلب

2-3-2 اصول کلی تقلب

2-3-3 چگونگی شناسایی تقلب

2-3-4 چگونگی ساخت مدل تقلب

2-4 مقدمه­ای بر سیستم تشخیص نفوذ

2-4-1 تعاریف اولیه

2-4-2 وظایف عمومی یک سیستم تشخیص نفوذ

2-4-3 دلایل استفاده از سیستم های تشخیص نفوذ

2-4-4 جمع آوری اطلاعات

2-4-5 تشخیص و تحلیل

2-4-6 تشخیص سوء استفاده

2-4-7 تشخیص ناهنجاری

2-4-8 مقایسه بین تشخیص سوء استفاده و تشخیص ناهنجاری

2-4-9 پیاده سازی سیستمهای تشخیص نفوذ

2-5 تعاریف برخی مقادیر ارزیابی مورد استفاده در سیستم داده کاوی

2-5-1Confusion matrix

2-5-2 درستی

2-5-3 میزان خطا

2-5-4 حساسیت، میزان مثبت واقعی، یاد آوری

2-5-5 ویژگی، میزان منفی واقعی

2-5-6 حساسیت

2-5-7دقت

2-5-8 معیار F

2-6 پژوهشهای انجام شده در این زمینه

2-6-1 پژوهش اول: کشف تقلب در سیستم­های مالی­با استفاده از داده ­کاوی

2-6-2 پژوهش دوم: کشف تقلب در کارت اعتباری با استفاده از شبکه عصبی و بیزین

2-6-3پژوهش سوم: شناسایی تقلب بیمه با استفاده از تکنیکهای داده ­کاوی

2-6-4 پژوهش چهارم: استفاده از الگوریتم ژنتیک برای تشخیص تست نفوذ

2-6-5 پژوهش پنجم: شناسایی ترافیک غیرنرمال در شبکه با الگوریتم خوشه بندی

3-1 روش تحقیق

3-2 داده­های آموزشی و تست

3-2-1 ویژگی­های داده ­ها

3-2-2 ویژگیهای اساسی مجموعه داده ها

4-1 الگوریتمهای مدل بیزین و ارزیابی آنها

4-2 مدل کاهل

4-3 شبکه عصبی

4-4 مدل قانون محور

4-5 درخت تصمیم

4-6 ماشین بردار پشتیبان

فصل پنجم

5-1 مقدمه

5-2 مزایا

5-3 پیشنهادات

فصل ششم

فهرست منابع

پیوستها

پیوست الف -مجموعه داده نوع اول

پیوست ب-مجموعه داده نوع دوم

پیوست ج-نوع داده مجموعه سوم

پیوست د-مجموعه داده نوع چهارم

پیوست ه -مجموعه داده نوع پنجم

پروژه دارای فهرست جداول و اشکال می باشد

عنوان :بررسی و تشخیص نفوذ با استفاده از الگوریتم های داده ­کاوی

تعداد صفحات : 164

 

 

دسته بندی: کالاهای دیجیتال » رشته کامپیوتر و IT (آموزش_و_پژوهش)

تعداد مشاهده: 3172 مشاهده

فرمت فایل دانلودی:.zip

فرمت فایل اصلی: doc

تعداد صفحات: 164

حجم فایل:3,960 کیلوبایت

 قیمت: 65,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل