تشخیص نفوذ با استفاده از الگوریتم های داده­کاوی

 

فهرست مطالب

فصل اول 1

1-1 مقدمه. 2

1-2 بیان مسئله. 3

1-3 اهمیت و ضرورت تحقیق.. 4

1-4 اهداف تحقیق.. 5

1-5 تعاریف و اختصار. 6

1-6 ساختار پایاننامه. 9

برای دانلود متن کامل پایان نامه ها اینجا کلیک کنید

فصل دوم……………………………………………………………………………………………. …………………………………………………………………………………………….. 10

2-1 داده­کاوی.. 11

2-1-1دسته­بندی                                                                                                                                                   11

2-2مدلها و الگوریتمهای دادهکاوی.. 13

2-2-1 شبکه­های عصبی                                                                                                                       13

2-2-2درخت تصمیم                                                                                                                                  16

2-2-3 روش طبقه­بندی بیزین                                                                                                   19

2-3-2-2 شبکه­های بیزین                                                                                                                  20

2-2-4 مدل قانون­محور                                                                                                                         22

2-2-5 مدل کاهل                                                                                                                                            26

2-2-6ماشین بردارپشتیبان                                                                                                              32

2-3 مقدمه­ای بر تقلب… 36

2-3-1 ساختن مدل برای تقلب                                                                                                     36

2-3-2 اصول کلی تقلب:                                                                                                                    36

2-3-3 چگونگی شناسایی تقلب:                                                                                           37

2-3-4 چگونگی ساخت مدل تقلب:                                                                                    37

2-4 مقدمه­ای بر سیستم تشخیص نفوذ. 38

2-4-1 تعاریف اولیه    39

2-4-2 وظایف عمومی یک سیستم تشخیص نفوذ:                               39

2-4-3 دلایل استفاده از سیستم های تشخیص نفوذ:                        40

2-4-4 جمع آوری اطلاعات                                                                                                                41

2-4-5 تشخیص و تحلیل:                                                                                                                    41

2-4-6 تشخیص سوء استفاده:                                                                                                 41

2-4-7 تشخیص ناهنجاری:                                                                                                                42

2-4-8 مقایسه بین تشخیص سوء استفاده و تشخیص ناهنجاری:.. .. 42

2-4-9 پیاده سازی سیستمهای تشخیص نفوذ:                                              42

2-5 تعاریف برخی مقادیر ارزیابی مورد استفاده در سیستم داده کاوی: 44

2-5-1Confusion matrix:                                                                                                                                 46

2-5-2 درستی                                                                                                                                                      47

2-5-3 میزان خطا                                                                                                                                            47

2-5-4 حساسیت، میزان مثبت واقعی، یاد آوری                                           47

2-5-5 ویژگی، میزان منفی واقعی                                                                                   48

2-5-6 حساسیت:                                                                                                                                             48

2-5-7دقت                                                                                                                                                                49

2-5-8 معیار F:                                                                                                                                                    49

2-6 پژوهشهای انجام شده در این زمینه: 50

2-6-1 پژوهش اول: کشف تقلب در سیستم­های مالی­با استفاده از داده­کاوی                                                                                                                                                                                           51

2-6-2 پژوهش دوم: کشف تقلب در کارت اعتباری با استفاده از شبکه عصبی و بیزین   53

2-6-3پژوهش سوم: شناسایی تقلب بیمه با استفاده از تکنیکهای داده­کاوی                                                                                                                                                                                           56

2-6-4 پژوهش چهارم: استفاده از الگوریتم ژنتیک برای تشخیص تست نفوذ    62

2-6-5 پژوهش پنجم: شناسایی ترافیک غیرنرمال در شبکه با الگوریتم خوشه بندی   65

3-1 روش تحقیق.. 71

3-2 داده­های آموزشی و تست: 73

3-2-1 ویژگی­های داده­ها                                                             73

3-2-2 ویژگیهای اساسی مجموعه دادهها:                                                             73

4-1 الگوریتمهای مدل بیزین و ارزیابی آنها 83

4-2 مدل کاهل.. 92

4-3 شبکه عصبی… 99

4-4 مدل قانون محور. 108

4-5 درخت تصمیم.. 118

4-6 ماشین بردار پشتیبان.. 130

فصل پنجم     139

5-1 مقدمه. 140

5-2 مزایا 141

5-3 پیشنهادات… 141

فصل  ششم…. 143

فهرست منابع.. 144

پیوستها. 148

پیوست الف -مجموعه داده نوع اول: 148

پیوست ب-مجموعه داده نوع دوم.. 153

پیوست ج-نوع داده مجموعه سوم: 156

پیوست د-مجموعه داده نوع چهارم.. 161

پیوست ه -مجموعه داده نوع پنجم.. 190

 

 

 

About the author

پاسخی بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *