پایان نامه ارائه یک سیستم تشخیص نفوذ به شبکه کامپیوتری با استفاده از الگوریتم فراابتکاری

ارسال شده در سایت پایان نامه

وزارت علوم، تحقیقات و فناوری

دانشگاه علوم و فنون مازندران

پایان نامه مقطع کارشناسی ارشد

رشته: مهندسی فناوری اطلاعات

 موضوع:

ارائه یک سیستم تشخیص نفوذ به شبکه کامپیوتری با استفاده از الگوریتم فراابتکاری

اساتید راهنما:

دکتر ایرج مهدوی

دکتر بابک شیرازی

استاد مشاور:

دکتر همایون موتمنی

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

فهرست مطالب:

فصل اول : مقدمه و کلیات تحقیق……………….. 1

1-1) تعریف سیستم تشخیص نفوذ:……………… 2

2-1) اما چه چیزهایی سیستم تشخیص نفوذ نیست؟………………. 2

3-1 ) دسته بندی حملات :……………… 4

4-1) انواع دسته بندی سیستم های تشخیص نفوذ :……………… 4

1-4-1) روش های تشخیص نفوذ………………. 6

1-1-4-1) روش تشخیص امضاء :……………… 6

2-1-4-1) روش تشخیص بر اساس ناهنجاری :……………… 6

3-1-4-1) روش ترکیبی :……………… 7

2-4-1) دسته بندی براساس ساختار سیستم حفاظتی……………….. 8

1-2-4-1) سیستم تشخیص نفوذ مبتنی بر میزبان:……………… 8

2-2-4-1) سیستم تشخیص نفوذ مبتنی بر شبکه:……………… 9

3-2-4-1) مدل ترکیبی:……………… 9

3-4-1) دسته بندی از لحاظ ساختار پردازشی:……………… 10

4-4-1) دسته بندی بر اساس نوع منابع داده:……………… 10

5-4-1) دسته بندی براساس رفتار بعد از حمله:……………… 10

6-4-1) دسته بندی بر اساس جنبه های زمانی……………….. 10

فصل دوم : ادبیات و پیشینه تحقیق……………….. 12

1-2) داده کاوی: مقدمه………………. 13

‫2-2) داده کاوی: مفاهیم کلی……………….. 13

3-2) روال داده کاوی……………….. 16

1-3-2) بیان مسأله و فرمول بندی فرضیه………………. 17

2-3-2) گردآوری داده………………. 17

3-3-2) انجام پیش پردازش………………… 18

4-3-2) تشخیص و حذف داده های زائد………………. 18

5-3-2) برآورد مدل (کاوش داده) ………………19

6-3-2) تعبیر مدل و استخراج نتایج………………19

4-2) آشنایی با مجموعه داده KDD ………………

5-2) ماشین های بردار پشتیبان………………. 23

1-5-2) دسته بندی کننده بردار پشتیبانی……………….. 24

2-5-2) SVC با حاشیه انعطاف پذیر………………. 30

3-5-2) کرنل:……………… 33

1-3-5-2) انواع کرنل ها:……………… 35

4-5-2) مقایسه ماشین های بردار پشتیبان با شبکه های عصبی……….. 35

3-5-2) نقاط ضعف ماشین های بردار پشتیبان………………. 36

فصل سوم : روش تحقیق……………….. 39

1-3) بهینه سازی……………….. 40

2-3) مقایسه ریشه یابی با بهینه سازی: ………………40

3-3) انواع بهینه سازی: ………………41

4-3) فراابتکاری……………….. 42

5-3) انواع الگوریتم‌های ابتکاری……………….. 44

1-5-3) الگوریتم ژنتیک………………… 46

1-1-5-3) مراحل انجام الگوریتم ژنتیک………………… 47

2-1-5-3) عملگرهای الگوریتم ژنتیک:……………… 47

3-1-5-3) شرایط خاتمه برای الگوریتم ژنتیک………………… 58

2-5-3) الگوریتم رقابت استعماری (ICA)………………

7-2-5-3) مراحل الگوریتم رقابت استعماری……………….. 69

3-5-3) الگوریتم بهینه سازی توده ذرات (PSO )………………

مراحل الگوریتم PSO………………..

فصل چهارم : محاسبات و یافته های تحقیق……………….. 73

فصل پنجم: نتیجه گیری و پیشنهادات……………….. 83

مراجع:……………… 85

براي دانلود متن کامل پايان نامه اينجا کليک کنيد

 

مطالب مشابه را هم ببینید

141985615752731

فایل مورد نظر خودتان را پیدا نکردید ؟ نگران نباشید . این صفحه را نبندید ! سایت ما حاوی حجم عظیمی از پایان نامه ، تحقیق ، پروژه و مقالات دانشگاهی در رشته های مختلف است. مطالب مشابه را هم ببینید یا اینکه برای یافتن فایل مورد نظر کافیست از قسمت جستجو استفاده کنید. یا از منوی بالای سایت رشته مورد نظر خود را انتخاب کنید و همه فایل های رشته خودتان را ببینید فروش آرشیو پایان نامه روی دی وی دی

aca@

academicbooks@

پایان نامه مسئولیت کیفری کارفرما در مقابل خسارت حادث
پایان نامه تحلیل تطبیقی نمایشنامه فاوست اثر گوته و داستان شیخ صنعان به روایت عطار
پایان نامه تقسیم اموال مشترک و شیوه‌های آن در فقه امامیه و حقوق ایران
پایان نامه آنالیز انرژی و اگزرژی چرخه توان زباله سوز با استفاده از بازیافت انرژی سرد گاز طبیعی مایع ...
پایان نامه تخمین و پیش بینی مودهای طبیعی استاتور موتورهای سوئیچ رلوکتانس با استفاده از شبکه عصبی