سایت مرجع دانلود پایان نامه -پشتیبانی 09361998026

پایان نامه ارائه یک سیستم تشخیص نفوذ به شبکه کامپیوتری با استفاده از الگوریتم فراابتکاری

ارسال شده در سایت پایان نامه

وزارت علوم، تحقیقات و فناوری

دانشگاه علوم و فنون مازندران

پایان نامه مقطع کارشناسی ارشد

رشته: مهندسی فناوری اطلاعات

 موضوع:

ارائه یک سیستم تشخیص نفوذ به شبکه کامپیوتری با استفاده از الگوریتم فراابتکاری

اساتید راهنما:

دکتر ایرج مهدوی

دکتر بابک شیرازی

استاد مشاور:

دکتر همایون موتمنی

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

فهرست مطالب:

فصل اول : مقدمه و کلیات تحقیق……………….. 1

1-1) تعریف سیستم تشخیص نفوذ:……………… 2

2-1) اما چه چیزهایی سیستم تشخیص نفوذ نیست؟………………. 2

3-1 ) دسته بندی حملات :……………… 4

4-1) انواع دسته بندی سیستم های تشخیص نفوذ :……………… 4

1-4-1) روش های تشخیص نفوذ………………. 6

1-1-4-1) روش تشخیص امضاء :……………… 6

2-1-4-1) روش تشخیص بر اساس ناهنجاری :……………… 6

3-1-4-1) روش ترکیبی :……………… 7

2-4-1) دسته بندی براساس ساختار سیستم حفاظتی……………….. 8

1-2-4-1) سیستم تشخیص نفوذ مبتنی بر میزبان:……………… 8

2-2-4-1) سیستم تشخیص نفوذ مبتنی بر شبکه:……………… 9

3-2-4-1) مدل ترکیبی:……………… 9

3-4-1) دسته بندی از لحاظ ساختار پردازشی:……………… 10

4-4-1) دسته بندی بر اساس نوع منابع داده:……………… 10

5-4-1) دسته بندی براساس رفتار بعد از حمله:……………… 10

6-4-1) دسته بندی بر اساس جنبه های زمانی……………….. 10

فصل دوم : ادبیات و پیشینه تحقیق……………….. 12

1-2) داده کاوی: مقدمه………………. 13

‫2-2) داده کاوی: مفاهیم کلی……………….. 13

3-2) روال داده کاوی……………….. 16

1-3-2) بیان مسأله و فرمول بندی فرضیه………………. 17

2-3-2) گردآوری داده………………. 17

3-3-2) انجام پیش پردازش………………… 18

4-3-2) تشخیص و حذف داده های زائد………………. 18

5-3-2) برآورد مدل (کاوش داده) ………………19

6-3-2) تعبیر مدل و استخراج نتایج………………19

4-2) آشنایی با مجموعه داده KDD ………………

5-2) ماشین های بردار پشتیبان………………. 23

1-5-2) دسته بندی کننده بردار پشتیبانی……………….. 24

2-5-2) SVC با حاشیه انعطاف پذیر………………. 30

3-5-2) کرنل:……………… 33

1-3-5-2) انواع کرنل ها:……………… 35

4-5-2) مقایسه ماشین های بردار پشتیبان با شبکه های عصبی……….. 35

3-5-2) نقاط ضعف ماشین های بردار پشتیبان………………. 36

فصل سوم : روش تحقیق……………….. 39

1-3) بهینه سازی……………….. 40

2-3) مقایسه ریشه یابی با بهینه سازی: ………………40

3-3) انواع بهینه سازی: ………………41

4-3) فراابتکاری……………….. 42

5-3) انواع الگوریتم‌های ابتکاری……………….. 44

1-5-3) الگوریتم ژنتیک………………… 46

1-1-5-3) مراحل انجام الگوریتم ژنتیک………………… 47

2-1-5-3) عملگرهای الگوریتم ژنتیک:……………… 47

3-1-5-3) شرایط خاتمه برای الگوریتم ژنتیک………………… 58

2-5-3) الگوریتم رقابت استعماری (ICA)………………

7-2-5-3) مراحل الگوریتم رقابت استعماری……………….. 69

3-5-3) الگوریتم بهینه سازی توده ذرات (PSO )………………

مراحل الگوریتم PSO………………..

فصل چهارم : محاسبات و یافته های تحقیق……………….. 73

فصل پنجم: نتیجه گیری و پیشنهادات……………….. 83

مراجع:……………… 85

براي دانلود متن کامل پايان نامه اينجا کليک کنيد

 

مطالب مشابه را هم ببینید

141985615752731

فایل مورد نظر خودتان را پیدا نکردید ؟ نگران نباشید . این صفحه را نبندید ! سایت ما حاوی حجم عظیمی از پایان نامه ، تحقیق ، پروژه و مقالات دانشگاهی در رشته های مختلف است. مطالب مشابه را هم ببینید یا اینکه برای یافتن فایل مورد نظر کافیست از قسمت جستجو استفاده کنید. یا از منوی بالای سایت رشته مورد نظر خود را انتخاب کنید و همه فایل های رشته خودتان را ببینید فروش آرشیو پایان نامه روی دی وی دی

aca@

academicbooks@

پایان نامه مطالعه اخلاق حرفه­ای از دیدگاه مشاوران مدارس مقطع متوسطه
پایان نامه بررسی و نقد مُثُل از دیدگاه ابن سینا و ملاصدرا با تأکید بر نقش آن در معرفت شناسی
پایان نامه راهبرد فرهنگی ـ سیاسی جمهوری اسلامی ایران با تاکید بر گفتمان مهدویت
پایان نامه عملکرد حافظه فوری چهره‌ها در بین زنان و مردان
دانلود پایان نامه ارشد رشته روانشناسی ویژگی‌های شخصیتی سرشت و منش معلمان