وبلاگ

توضیح وبلاگ من

پایان نامه با موضوع تشخیص نفوذ با استفاده از الگوریتم های داده­کاوی

 
تاریخ: 23-02-00
نویسنده: مدیر سایت

 

فهرست مطالب

فصل اول ۱

۱-۱ مقدمه. ۲

۱-۲ بیان مسئله. ۳

۱-۳ اهمیت و ضرورت تحقیق.. ۴

۱-۴ اهداف تحقیق.. ۵

۱-۵ تعاریف و اختصار. ۶

۱-۶ ساختار پایان نامه. ۹

برای دانلود متن کامل پایان نامه ها اینجا کلیک کنید

فصل دوم……………………………………………………………………………………………. …………………………………………………………………………………………….. ۱۰

۲-۱ داده ­کاوی.. ۱۱

۲-۱-۱دسته­بندی                                                                                                                                                   ۱۱

۲-۲مدلها و الگوریتمهای داده کاوی.. ۱۳

۲-۲-۱ شبکه ­های عصبی                                                                                                                       ۱۳

۲-۲-۲درخت تصمیم                                                                                                                                  ۱۶

۲-۲-۳ روش طبقه ­بندی بیزین                                                                                                   ۱۹

۲-۳-۲-۲ شبکه ­های بیزین                                                                                                                  ۲۰

۲-۲-۴ مدل قانون­محور                                                                                                                         ۲۲

۲-۲-۵ مدل کاهل                                                                                                                                            ۲۶

۲-۲-۶ماشین بردارپشتیبان                                                                                                              ۳۲

۲-۳ مقدمه­ای بر تقلب… ۳۶

۲-۳-۱ ساختن مدل برای تقلب                                                                                                     ۳۶

۲-۳-۲ اصول کلی تقلب:                                                                                                                    ۳۶

۲-۳-۳ چگونگی شناسایی تقلب:                                                                                           ۳۷

۲-۳-۴ چگونگی ساخت مدل تقلب:                                                                                    ۳۷

۲-۴ مقدمه­ای بر سیستم تشخیص نفوذ. ۳۸

۲-۴-۱ تعاریف اولیه    ۳۹

۲-۴-۲ وظایف عمومی یک سیستم تشخیص نفوذ:                               ۳۹

۲-۴-۳ دلایل استفاده از سیستم های تشخیص نفوذ:                        ۴۰

۲-۴-۴ جمع آوری اطلاعات                                                                                                                ۴۱

۲-۴-۵ تشخیص و تحلیل:                                                                                                                    ۴۱

۲-۴-۶ تشخیص سوء استفاده:                                                                                                 ۴۱

۲-۴-۷ تشخیص ناهنجاری:                                                                                                                ۴۲

۲-۴-۸ مقایسه بین تشخیص سوء استفاده و تشخیص ناهنجاری:.. .. ۴۲

۲-۴-۹ پیاده سازی سیستم های تشخیص نفوذ:                                              ۴۲

۲-۵ تعاریف برخی مقادیر ارزیابی مورد استفاده در سیستم داده کاوی: ۴۴

۲-۵-۱Confusion matrix:                                                                                                                                 ۴۶

۲-۵-۲ درستی                                                                                                                                                      ۴۷

۲-۵-۳ میزان خطا                                                                                                                                            ۴۷

۲-۵-۴ حساسیت، میزان مثبت واقعی، یاد آوری                                           ۴۷

۲-۵-۵ ویژگی، میزان منفی واقعی                                                                                   ۴۸

۲-۵-۶ حساسیت:                                                                                                                                             ۴۸

۲-۵-۷دقت                                                                                                                                                                ۴۹

۲-۵-۸ معیار F:                                                                                                                                                    ۴۹

۲-۶ پژوهشهای انجام شده در این زمینه: ۵۰

۲-۶-۱ پژوهش اول: کشف تقلب در سیستم­های مالی­با بهره گرفتن از داده ­کاوی                                                                                                                                                                                           ۵۱

۲-۶-۲ پژوهش دوم: کشف تقلب در کارت اعتباری با بهره گرفتن از شبکه عصبی و بیزین   ۵۳

۲-۶-۳پژوهش سوم: شناسایی تقلب بیمه با بهره گرفتن از تکنیکهای داده ­کاوی                                                                                                                                                                                           ۵۶

۲-۶-۴ پژوهش چهارم: استفاده از الگوریتم ژنتیک برای تشخیص تست نفوذ    ۶۲

۲-۶-۵ پژوهش پنجم: شناسایی ترافیک غیرنرمال در شبکه با الگوریتم خوشه بندی   ۶۵

۳-۱ روش تحقیق.. ۷۱

۳-۲ داده ­های آموزشی و تست: ۷۳

۳-۲-۱ ویژگی­های داده­ ها                                                             ۷۳

۳-۲-۲ ویژگیهای اساسی مجموعه داده ها:                                                             ۷۳

۴-۱ الگوریتمهای مدل بیزین و ارزیابی آنها ۸۳

۴-۲ مدل کاهل.. ۹۲

۴-۳ شبکه عصبی… ۹۹

۴-۴ مدل قانون محور. ۱۰۸

۴-۵ درخت تصمیم.. ۱۱۸

۴-۶ ماشین بردار پشتیبان.. ۱۳۰

فصل پنجم     ۱۳۹

۵-۱ مقدمه. ۱۴۰

۵-۲ مزایا ۱۴۱

۵-۳ پیشنهادات… ۱۴۱

فصل  ششم…. ۱۴۳

فهرست منابع.. ۱۴۴

پیوستها. ۱۴۸

پیوست الف -مجموعه داده نوع اول: ۱۴۸

پیوست ب-مجموعه داده نوع دوم.. ۱۵۳

پیوست ج-نوع داده مجموعه سوم: ۱۵۶

پیوست د-مجموعه داده نوع چهارم.. ۱۶۱

پیوست ه -مجموعه داده نوع پنجم.. ۱۹۰

 

 

 

« دانلود پایان نامه معرفی ابعاد مورد مطالعه در توانمندسازی منابع انسانیدانلود پایان نامه ارائه مدلی برای ارزیابی و انتخاب پیمانکاران با استفاده از روشهای چند معیاره فازی »