خانه / دسته‌بندی نشده / پروپوزال تشخیص نفوذ با تکنیکهای داده کاوی

پروپوزال تشخیص نفوذ با تکنیکهای داده کاوی

پروپوزال تشخیص نفوذ با تکنیکهای داده کاوی  پروپوزال تشخیص نفوذ با تکنیکهای داده کاوی default3
دسته: رشته فناوری اطلاعات (IT)
بازدید: ۱ بار

فرمت فایل: doc
حجم فایل: ۳۴۹ کیلوبایت
تعداد صفحات فایل: ۵۱

هدف از این پروپوزال بررسی و تشخیص نفوذ با تکنیکهای داده کاوی می باشد

قیمت فایل فقط ۲۱,۰۰۰ تومان

خرید  پروپوزال تشخیص نفوذ با تکنیکهای داده کاوی dl

دانلود پروپوزال پایان‌نامه كارشناسی ارشد مهندسی فناوری اطلاعات

تشخیص نفوذ با تکنیکهای داده کاوی

چکیده

با رشد فناوری اطلاعات، امنیت شبکه به عنوان یکی از مباحث مهم و چالش بسیار بزرگ مطرح است. سیستم های تشخیص نفوذ، مولفه اصلی یک شبکه امن است. سیستم های تشخیص نفوذ سنتی نمی توانند خود را با حملات جدید تطبیق دهند از این رو امروزه سیستم های تشخیص نفوذ مبتنی بر داده کاوی مطرح گردیده اند. مشخص نمودن الگوهای در حجم زیاد داده، کمک بسیار بزرگی به ما می کند. روش های داده کاوی با مشخص نمودن یک برچسب دودویی (بسته نرمال، بسته غیر نرمال) و همچنین مشخص نمودن ویژگی ها و خصیصه با الگوریتم های دسته بندی می توانند داده غیر نرمال تشخیص دهند. از همین رو دقت و درستی سیستم های تشخیص نفوذ افزایش یافته و در نتیجه امنیت شبکه بالا می رود.

در این پایان نامه ما مدلی پیشنهادی ارائه می نماییم که الگوریتم های مختلف دسته بندی را روی مجموعه داده خود تست نموده و نتایج شبیه سازی نشان می دهد در درخت تصمیم الگوریتم J48 ، شبکه عصبی الگوریتم Neural net ، شبکه بیزین الگوریتم HNB ، مدل کاهل الگوریتم K-STAR، در ماشین بردار پشتیبان الگوریتم LibSVM و در مدل قانون محور الگوریتمRule Induction Single Attribute دارای بهترین جواب از نظر پارامترهای مختلف ارزیابی برای سیستم تشخیص نفوذ است. بین تمامی الگوریتم ها با این مجموعه داده، الگوریتم J48 دارای بالاترین مقدار درستی به میزان ۸۵٫۴۹%، دارای بالاترین میزان دقت به مقدار ۸۶٫۵۷% و دارای بالاترین مقدار یادآوری به مقدار ۸۶٫۵۷% می باشد. نوآوری اصلی در پایان نامه، استفاده از الگوریتم های مدل کاهل و مدل قانون محور است که تاکنون برای سیستم های تشخیص نفوذ استفاده نشده است. و همچنین پیشنهاد ۵ نمونه داده که از داده اولیه استخراج شده که برای مدل-های مختلف و الگوریتم ها بهترین جواب را می دهد.

کلمات کلیدی:

داده کاوی

کشف تقلب

یادگیری بانظارت

تشخیص نفوذ و حملات

مقدمه

از آنجایی که از نظر تکنیکی ایجاد سیستم های کامپیوتری بدون نقاط ضعف و شکست امنیتی عملا غیر ممکن است. تشخیص نفوذ در سیستم-های کامپیوتری با اهمیت خاصی دنبال می شود. سیستم های تشخیص نفوذ سخت افزار یا نرم افزاری است که کار نظارت بر شبکه کامپیوتری را در مورد فعالیت های مخرب و یا نقص سیاست های مدیریتی و امنیتی را انجام می-دهد و گزارش های حاصله را به بخش مدیریت شبکه ارائه می دهد‎[۱]. سیستم های تشخیص نفوذ وظیف شناسایی و تشخیص هر گونه استفاده غیر مجاز به سیستم، سوء استفاده و یا آسیب رسانی توسط هر دودسته کاربران داخلی و خارجی را بر عهده دارند.

هدف این سیستم ها جلوگیری از حمله نیست و تنها کشف و احتمالا شناسایی حملات و تشخیص اشکالات امنیتی در سیستم یا شبکه کامپیوتری و اعلام آن به مدیر سیستم است. عموما سیستم های تشخیص نفوذ در کنار دیوارهای آتش و بصورت مکمل امنیتی برای آن ها مورد استفاده قرار می گیرد. سیستم های تشخیص نفوذ ستنی نمی توانند خود را با حملات جدید تطبیق دهند از این رو امروزه سیستم های تشخیص نفوذ مبتنی بر داده کاوی مطرح گردیده اند‎[۱]. مشخص نمودن الگوهای در حجم زیاد داده، کمک بسیار بزرگی به ما می-کند. روش های داده کاوی با مشخص نمودن یک برچسب دودویی (بسته نرمال، بسته غیر نرمال) و همچنین مشخص نمودن ویژگی ها و خصیصه با الگوریتم های دسته بندی می توانند داده غیر نرمال تشخیص دهند. از همین رو دقت و درستی سیستم های تشخیص نفوذ افزایش یافته و در نتیجه امنیت شبکه بالا می رود‎[۱].

در این پایان نامه سعی شده است با استفاده از روش های مبتنی بر داده کاوی سیتم های تشخیص نفوذ پیشنهاد کنیم که از این روش ها برای شناسایی و کشف حملات استفاده می کنند. در این روش ما تمامی الگوریتم های موجود را شبیه سازی نموده و در خاتمه بهترین الگوریتم را پیشنهاد می نماییم. نوآوری اصلی در این پایان نامه، استفاده از الگوریتم های مدل کاهل و مدل قانون محور در داده کاوی است که تاکنون برای سیستم-های تشخیص نفوذ استفاده نشده است. همچنین استفاده از تمام الگوریتم-های موجود در روش های دسته بندی است که در نرم افزار WEKA و Rapidminer موجود است[۶۷]. پیشنهاد ۵ نمونه داده که از داده اولیه استخراج شده و برای مدل های مختلف و الگوریتم ها بهترین جواب را می دهد از نوآوری این پایان نامه است. استخراج ۵ نمونه داده وقت بسیار زیادی به خود اختصاص داده وهمه الگوریتم های مختلف موجود در مدل های دسته بندی با مجموعه داده های مختلف شبیه سازی و اجرا شدند که در نهایت ۵ نمونه داده اولیه پیشنهاد نموده ایم.

فهرست مطالب

فصل اول ۱

۱-۱ مقدمه ۲

۱-۲ بیان مسئله ۳

۱-۳ اهمیت و ضرورت تحقیق ۴

۱-۴ اهداف تحقیق ۵

۱-۵ تعاریف و اختصار ۶

۱-۶ ساختار پایاننامه ۹

۳-۱ روش تحقیق

۳-۲ داده های آموزشی و تست:

۳-۲-۱ ویژگی های داده ها

۳-۲-۲ ویژگیهای اساسی مجموعه دادهها:

فهرست منابع

فهرست جداول

جدول‏۳ ۱ :ویژگی های اساسی استخراج شده ازارتباطTCP 74

جدول‏۳ ۲ :ویژگی های استخراجی ازارتباطTCP 74

جدول‏۳ ۳: ویژگیهای استخراج شده ازپنجره ۷۶

فهرست اشکال و نمودارها

شکل‏۳ ۱: معماری پیشنهاد داده شده برای تشخیص نفوذ باروش مبتنی برداده کاوی ۷۲

شکل‏۳ ۲: مدلسازی الگوریتم شبکه عصبی با نرم افزارRapidminer 78

شکل‏۳ ۳: مدلسازی الگوریتم مدل بیزین با نرم افزارRapidminer 78

شکل‏۳ ۴: مدلسازی الگوریتم درخت تصمیم با نرم افزارRapidminer 79

شکل‏۳ ۵: مدلسازی الگوریتم مدل قانون محوربا نرم افزارRapidminer 79

شکل‏۳ ۶: مدلسازی الگوریتم مدل بردارپشتیبان با نرم افزارRapidminer 80

شکل‏۳ ۷: مدلسازی الگوریتم مدل کاهل بانرم افزارRapidminer 80

شکل‏۳ ۸: نمونه ای ازخروجی نرم افزار Rapidminerباپارامترهای مختلف ارزیابی ۸۱

قیمت فایل فقط ۲۱,۰۰۰ تومان

خرید  پروپوزال تشخیص نفوذ با تکنیکهای داده کاوی dl

برچسب ها : پروپوزال تشخیص نفوذ با تکنیکهای داده کاوی , تشخیص نفوذ با داده کاوی , تشخیص نفوذ با تکنیکهای داده کاوی , سیستم های تشخیص نفوذ بر پایه داده کاوی , تشخیص نفوذ در شبکه با استفاده از داده کاوی , تشخیص نفوذ با الگوریتمهای داده کاوی , پروپوزال سیستم های تشخیص نفوذ , پروپوزال تشخیص نفوذ با تکنیکهای داده کاوی , نمونه پروپوزال داده کاوی

بایگانی‌ها پروپوزال تشخیص نفوذ با تکنیکهای داده کاوی – li4

https://www.li4.ir/tag/پروپوزال-تشخیص-نفوذ-با-تکنیکهای-داده-ک

Cached

Translate this pageبازدید: ۱۰ بار فرمت فایل: doc حجم فایل: ۳۴۹ کیلوبایت تعداد صفحات فایل: ۵۱٫ هدف از این پروپوزال بررسی و تشخیص نفوذ با تکنیکهای داده کاوی می باشد. ۶۴۰۰۲٫

پروپوزال تشخیص نفوذ با تکنیکهای داده کاوی – خرید فایل – فایلینا

order.fileina.com/product-64002-پروپوزال-تشخيص-نفوذ-با-تک…

Cached

Translate this pageتشخیص نفوذ با داده کاوی تشخیص نفوذ با تکنیکهای داده کاوی سیستم های تشخیص نفوذ بر پایه داده کاوی تشخیص نفوذ در شبکه با استفاده از داده کاوی تشخیص …

پروپوزال رویکردی جدیدجهت دسته‌بندی انواع حملات با … – نمایش پروژه

www.tezcomputer.com/…/پروپوزال-رویکردی-جدیدجهت-دسته‌بندی…

Cached

Translate this pageنام: پروپوزال رویکردی جدیدجهت دسته‌بندی انواع حملات با استفاده از سیستم …. این سیستم، تشخیص نفوذ غیرعادی با استفاده از تکنیک‌های داده‌کاوی فازی را با …

پروپوزال تشخیص نفوذ با تکنیکهای داده کاوی – مهفا۴۴ – بلاگ خوان

mahfa44.rzb.h5h.ir/post781210.html

Cached

Translate this pageبا رشد فناوری اطلاعات، امنیت شبکه به عنوان یکی از مباحث مهم و چالش بسیار بزرگ مطرح است. سیستم های تشخیص نفوذ، مولفه اصلی یک شبکه امن است. سیستم های …

پایان نامه ارائه‌ی یک رویکرد نوین مبتنی بر داده‌ کاوی ، به منظور بهبود …

www.rasathesis.ir/…/پایان-نامه-ارائه-ی-یک-رویکرد-نوین-مبتنی-ب…

Cached

Translate this pageتکنیک‌های داده‌کاوی چگونه می‌توانند در کارایی سیستم‌های تشخیص نفوذ موثر واقع شوند؟ … روش‌های مبتنی بر داده‌کاوی، به صورت طبیعی، برای حل مسایلی که با داده‌های ….. تشخیص نفوذ, پروپوزال در مورد پایان نامه ارائه‌ی یک رویکرد نوین مبتنی بر داده‌ …

پروپوزال تشخیص نفوذ با تکنیکهای داده کاوی – وب آرشیو

webarchiver.ir/…/پروپوزال-تشخیص-نفوذ-با-تکنیکهای-داده-ک/

Cached

Translate this pageAug 30, 2017 – فرمت فایل: doc حجم فایل: ۳۴۹ کیلوبایت تعداد صفحات فایل: ۵۱. هدف از این پروپوزال بررسی و تشخیص نفوذ با تکنیکهای داده کاوی می باشد …

پروپوزال در مورد تشخیص نفوذ در رایانش ابری | مشاوره پروپوزال و پايان نامه

irntez.ir/?p=735

Cached

Translate this pageJul 29, 2017 – در این پژوهش، قصد داریم با استفاده از تکنیک بهره اطلاعاتی ویژگی‌های مفید را تشخیص داده و از طریق الگوریتم کرم شب‌تاب تشخیص نفوذ را در زمان …

لیست تمامی پروژه ها – پایان نامه کارشناسی ارشد کامپیوتر-پایان نامه …

www.pcporoje.com/project.php

Cached

Similar

Translate this page908, نقشه برداری از عضله قلب با استفاده از تکنیک MRI, توافقی …. ۱۰۱۵۸, پروپوزال تشخیص سرطان سینه با استفاده از داده کاوی و شبکه عصبی, تواققی ….. ۱۰۳۲۴, پروپوزال رویکردی تشخیص نفوذ با استفاده از ترکیب الگوریتم هوشمند, توافقی.

پروپوزال تشخیص نفوذ با تکنیکهای داده کاوی – فروشگاه فایل | Files …

filesmarket.ir/پروپوزال-تشخیص-نفوذ-با-تکنیکهای-داده-ک/

Cached

Translate this pageعنوان این مقاله : پروپوزال تشخیص نفوذ با تکنیکهای داده کاوی. هدف از این پروپوزال بررسی و تشخیص نفوذ با تکنیکهای داده کاوی می باشد. دانلود مستقیم فایل.

تشخیص نفوذ | تعاونی نیرومندسازی تحقیقات

www.tnt3.ir/?s=تشخیص+نفوذ

Cached

Similar

Translate this pageاستخراج آنتولوژی به روش داده کاوی و کاربرد آن در تشخیص نفوذ … امروزه با گسترش شبکههای کامپیوتری، بحث امنیت شبکه بیش از گذشته مورد توجه پژوهشگران قرار گرفته است. … دانلود , مقاله, سمینار , پایان نامه , پروپوزال , کارشناسی ارشد , دکتری,.

درباره ی google

همچنین ببینید

مقاله خاتم کاری همراه پاورپوینت

مقاله خاتم کاری همراه پاورپوینت مقاله خاتم کاری همراه پاورپوینت در این مقاله با شیوه …

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *