سایت مرجع دانلود پایان نامه -پشتیبانی 09199970560

پایان نامه بررسی و تشخیص نفوذ با استفاده از الگوریتم های داده ­کاوی

ارسال شده در سایت پایان نامه

پایان نامه مقطع کارشناسی ارشد رشته فناوری اطلاعات

وزارت علوم، تحقیقات و فناوری

دانشگاه علوم فنون مازندران

پایان نامه مقطع کارشناسی ارشد

رشته مهندسی فناوری اطلاعات

عنوان:

بررسی و تشخیص نفوذ با استفاده از الگوریتم های داده ­کاوی

استاد راهنما:

دکتر حسین مومنی

استاد مشاور:

دکتر جواد وحیدی

برای رعایت حریم خصوصی نام نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :

فهرست مطالب:

فصل اول…………………….. 1

1-1 مقدمه……………………. 2

1-2 بیان مسئله……………………. 3

1-3 اهمیت و ضرورت تحقیق…………………….. 4

1-4 اهداف تحقیق…………………….. 5

1-5 تعاریف و اختصار……………………. 6

1-6 ساختار پایان نامه……………………. 9

فصل دوم ……………………10

2-1 داده ­کاوی…………………….. 11

2-1-1دسته­ بندی ……………………11

2-2مدلها و الگوریتمهای داده کاوی…………………….. 13

2-2-1 شبکه­ های عصبی…………………… 13

2-2-2درخت تصمیم……………………  16

2-2-3 روش طبقه ­بندی بیزین ……………………19

2-3-2-2 شبکه­ های بیزین ……………………20

2-2-4 مدل قانون­ حور …………………… 22

2-2-5 مدل کاهل …………………… 26

2-2-6ماشین بردارپشتیبان ……………………32

2-3 مقدمه ­ای بر تقلب…………… 36

2-3-1 ساختن مدل برای تقلب……………………36

2-3-2 اصول کلی تقلب: …………………… 36

2-3-3 چگونگی شناسایی تقلب:…………………… 37

2-3-4 چگونگی ساخت مدل تقلب: ……………………37

2-4 مقدمه­ای بر سیستم تشخیص نفوذ……………………. 38

2-4-1 تعاریف اولیه…………………… 39

2-4-2 وظایف عمومی یک سیستم تشخیص نفوذ:……………………39

2-4-3 دلایل استفاده از سیستم های تشخیص نفوذ:…………………… 40

2-4-4 جمع آوری اطلاعات…………………… 41

2-4-5 تشخیص و تحلیل: ……………………41

2-4-6 تشخیص سوء استفاده:……………………41

2-4-7 تشخیص ناهنجاری:…………………… 42

2-4-8 مقایسه بین تشخیص سوء استفاده و تشخیص ناهنجاری:…………………… 42

2-4-9 پیاده سازی سیستمهای تشخیص نفوذ:……………………42

2-5 تعاریف برخی مقادیر ارزیابی مورد استفاده در سیستم داده کاوی:………. 44

2-5-2 درستی …………………… 47

2-5-3 میزان خطا…………………… 47

2-5-4 حساسیت، میزان مثبت واقعی، یاد آوری…………………… 47

2-5-5 ویژگی، میزان منفی واقعی…………………… 48

2-5-6 حساسیت: ……………………48

2-5-7دقت……………………49

2-5-8 معیار F:……………………

2-6 پژوهشهای انجام شده در این زمینه:…………………… 50

2-6-1 پژوهش اول: کشف تقلب در سیستم­های مالی­با استفاده از داده ­کاوی…. 51

2-6-2 پژوهش دوم: کشف تقلب در کارت اعتباری با استفاده از شبکه عصبی و بیزین …. 53

2-6-3پژوهش سوم: شناسایی تقلب بیمه با استفاده از تکنیکهای داده ­کاوی……….. 56

2-6-4 پژوهش چهارم: استفاده از الگوریتم ژنتیک برای تشخیص تست نفوذ……… 62

2-6-5 پژوهش پنجم: شناسایی ترافیک غیرنرمال در شبکه با الگوریتم خوشه بندی …. 65

3-1 روش تحقیق…………………….. 71

3-2 داده­های آموزشی و تست:…………………… 73

3-2-1 ویژگی­های داده ­ها………. 73

3-2-2 ویژگیهای اساسی مجموعه داده ها:………………… 73

4-1 الگوریتمهای مدل بیزین و ارزیابی آنها…………………… 83

4-2 مدل کاهل…………………….. 92

4-3 شبکه عصبی…………………….. 99

4-4 مدل قانون محور……………………. 108

4-5 درخت تصمیم……………………. 118

4-6 ماشین بردار پشتیبان……………………. 130

فصل پنجم …………………… 139

5-1 مقدمه……………………. 140

5-2 مزایا ……………………141

5-3 پیشنهادات……………………… 141

فصل ششم  …………………… 143

فهرست منابع……………………. 144

پیوستها …………………… 148

پیوست الف -مجموعه داده نوع اول:…………………… 148

پیوست ب-مجموعه داده نوع دوم……………………. 153

پیوست ج-نوع داده مجموعه سوم:…………………… 156

پیوست د-مجموعه داده نوع چهارم……………………. 161

پیوست ه -مجموعه داده نوع پنجم …………………… 190

براي دانلود متن کامل پايان نامه اينجا کليک کنيد

 

مطالب مشابه را هم ببینید

141985615752731

فایل مورد نظر خودتان را پیدا نکردید ؟ نگران نباشید . این صفحه را نبندید ! سایت ما حاوی حجم عظیمی از پایان نامه ، تحقیق ، پروژه و مقالات دانشگاهی در رشته های مختلف است. مطالب مشابه را هم ببینید یا اینکه برای یافتن فایل مورد نظر کافیست از قسمت جستجو استفاده کنید. یا از منوی بالای سایت رشته مورد نظر خود را انتخاب کنید و همه فایل های رشته خودتان را ببینید فروش آرشیو پایان نامه روی دی وی دی

aca@

academicbooks@

پایان نامه بررسی اعسار درحقوق ایران
پایان نامه مطالعه فلورستیکی و زیستگاهی منطقه آبدر،شهرستان شهربابک، استان کرمان
دانلود پایان نامه بررسی مقایسه تحلیل گفتانی سیاست خارجی اوبامای نامزد ریاست جمهوری و اوبامای رییس جم...
پایان نامه نقش آموزشهای رسمی فنی و حرفه‌ای در توسعه فعالیتهای غیرکشاورزی
پایان نامه کنترل پیش بین تطبیقی برای سیستمهای خطی تغییرپذیر با زمان