پروپوزال تشخیص نفوذ با تکنیکهای داده کاوی

پروپوزال تشخیص نفوذ با تکنیکهای داده کاوی

تخفیف ویژه به مدت محدود فقط تا فردا پنج‌شنبه 30 بهمن


پشتیبانی: 09374433704


هدف از این پروپوزال بررسی و تشخیص نفوذ با تکنیکهای داده کاوی می باشد

دانلود پروپوزال پایان‌نامه كارشناسی ارشد مهندسی فناوری اطلاعات

تشخیص نفوذ با تکنیکهای داده کاوی

 
 
 
 
چکیده
با رشد فناوری اطلاعات، امنیت شبکه به عنوان یکی از مباحث مهم و چالش بسیار بزرگ مطرح است. سیستم های تشخیص نفوذ، مولفه اصلی یک شبکه امن است. سیستم های تشخیص نفوذ سنتی نمی توانند خود را با حملات جدید تطبیق دهند از این رو  امروزه سیستم های تشخیص نفوذ مبتنی بر داده کاوی مطرح گردیده اند. مشخص نمودن الگوهای در حجم زیاد داده، کمک بسیار بزرگی به ما می کند. روش های داده کاوی با مشخص نمودن یک برچسب دودویی (بسته نرمال، بسته غیر نرمال) و همچنین مشخص نمودن ویژگی ها و خصیصه با الگوریتم های دسته بندی می توانند داده غیر نرمال تشخیص دهند. از همین رو دقت و درستی سیستم های تشخیص نفوذ  افزایش یافته و در نتیجه امنیت شبکه بالا می رود.
 
 در این پایان نامه ما مدلی پیشنهادی ارائه می نماییم که الگوریتم های مختلف دسته بندی  را روی مجموعه داده خود تست نموده و نتایج  شبیه سازی نشان می دهد در درخت تصمیم  الگوریتم J48 ، شبکه عصبی الگوریتم Neural net ، شبکه بیزین  الگوریتم HNB ، مدل کاهل الگوریتم K-STAR، در ماشین بردار پشتیبان الگوریتم LibSVM و در مدل قانون محور الگوریتمRule Induction Single Attribute  دارای بهترین جواب از نظر پارامترهای مختلف ارزیابی برای سیستم تشخیص نفوذ است. بین تمامی الگوریتم ها با این مجموعه داده، الگوریتم J48 دارای بالاترین مقدار درستی به میزان  85.49%،  دارای بالاترین میزان دقت به مقدار 86.57% و دارای بالاترین مقدار یادآوری به مقدار 86.57% می باشد. نوآوری اصلی در پایان نامه، استفاده از الگوریتم های مدل کاهل و مدل قانون محور است که تاکنون برای سیستم های تشخیص نفوذ استفاده نشده است. و همچنین پیشنهاد 5 نمونه داده که از داده اولیه استخراج شده که برای مدل-های مختلف و الگوریتم ها بهترین جواب را می دهد. 
 
 
 
 
کلمات کلیدی:

داده کاوی

کشف تقلب

یادگیری بانظارت

تشخیص نفوذ و حملات

 
 
 
مقدمه
از آنجایی که از نظر تکنیکی  ایجاد سیستم های کامپیوتری بدون نقاط ضعف و شکست امنیتی عملا غیر ممکن است. تشخیص نفوذ در سیستم-های کامپیوتری با اهمیت خاصی دنبال می شود. سیستم های تشخیص نفوذ سخت افزار  یا نرم افزاری است که کار نظارت بر شبکه  کامپیوتری را در مورد فعالیت های مخرب و یا نقص سیاست های مدیریتی و امنیتی را انجام می-دهد و گزارش های حاصله را به بخش مدیریت شبکه ارائه می دهد‎[1]. سیستم های تشخیص نفوذ وظیف شناسایی و تشخیص هر گونه استفاده غیر مجاز به سیستم، سوء استفاده و یا آسیب رسانی توسط هر دودسته کاربران داخلی و خارجی را بر عهده دارند.
 
 هدف این سیستم ها جلوگیری از حمله نیست و تنها کشف و احتمالا شناسایی حملات و تشخیص اشکالات امنیتی در سیستم یا شبکه کامپیوتری و اعلام آن به مدیر سیستم است. عموما سیستم های تشخیص نفوذ  در کنار دیوارهای آتش  و بصورت مکمل امنیتی برای آن ها مورد استفاده قرار می گیرد. سیستم های تشخیص نفوذ ستنی نمی توانند خود را با حملات جدید تطبیق دهند  از این رو  امروزه سیستم های تشخیص نفوذ مبتنی بر داده کاوی مطرح گردیده اند‎[1]. مشخص نمودن الگوهای در حجم زیاد داده، کمک بسیار بزرگی به ما می-کند. روش های داده کاوی با مشخص نمودن یک برچسب دودویی (بسته نرمال، بسته غیر نرمال) و همچنین مشخص نمودن ویژگی ها و خصیصه با الگوریتم های دسته بندی می توانند داده غیر نرمال تشخیص دهند. از همین رو دقت و درستی سیستم های تشخیص نفوذ  افزایش یافته و در نتیجه امنیت شبکه بالا می رود‎[1].
 
در این پایان نامه سعی شده است با استفاده از روش های مبتنی بر داده کاوی سیتم های تشخیص نفوذ پیشنهاد کنیم که از این روش ها برای شناسایی و کشف حملات استفاده می کنند. در این روش ما تمامی الگوریتم های موجود را شبیه سازی نموده و در خاتمه بهترین الگوریتم را پیشنهاد می نماییم. نوآوری اصلی در این پایان نامه، استفاده از الگوریتم های مدل کاهل و مدل قانون محور در داده کاوی است که تاکنون برای سیستم-های تشخیص نفوذ استفاده نشده است. همچنین استفاده از تمام الگوریتم-های موجود در روش های دسته بندی است که در نرم افزار WEKA و Rapidminer موجود است[67]. پیشنهاد 5 نمونه داده که از داده اولیه استخراج شده و برای مدل های مختلف و الگوریتم ها بهترین جواب را می دهد از نوآوری این پایان نامه است. استخراج 5 نمونه داده وقت بسیار زیادی به خود اختصاص داده وهمه الگوریتم های مختلف موجود در مدل های دسته بندی با مجموعه داده های مختلف شبیه سازی و اجرا شدند که در نهایت 5 نمونه داده اولیه پیشنهاد نموده ایم.
 
 
 
 
 
فهرست مطالب
فصل اول 1
1-1 مقدمه 2
1-2 بیان مسئله 3
1-3 اهمیت و ضرورت تحقیق 4
1-4 اهداف تحقیق 5
1-5 تعاریف و اختصار 6
1-6 ساختار پایاننامه 9
 
3-1 روش تحقیق
3-2 داده های آموزشی و تست:
3-2-1 ویژگی های داده ها
3-2-2 ویژگیهای اساسی مجموعه دادهها:
 
فهرست منابع
 
 
 
فهرست جداول
 
جدول‏3 1 :ویژگی های اساسی استخراج شده ازارتباطTCP 74
جدول‏3 2 :ویژگی های استخراجی ازارتباطTCP 74
جدول‏3 3: ویژگیهای استخراج شده ازپنجره 76
 
 
فهرست اشکال و نمودارها
 
شکل‏3 1: معماری پیشنهاد داده شده برای تشخیص نفوذ باروش مبتنی برداده کاوی 72
شکل‏3 2: مدلسازی الگوریتم شبکه عصبی با نرم افزارRapidminer 78
شکل‏3 3: مدلسازی الگوریتم مدل بیزین با نرم افزارRapidminer 78
شکل‏3 4: مدلسازی الگوریتم درخت تصمیم با نرم افزارRapidminer 79
شکل‏3 5: مدلسازی الگوریتم مدل قانون محوربا نرم افزارRapidminer 79
شکل‏3 6: مدلسازی الگوریتم مدل بردارپشتیبان با نرم افزارRapidminer 80
شکل‏3 7: مدلسازی الگوریتم مدل کاهل بانرم افزارRapidminer 80
شکل‏3 8: نمونه ای ازخروجی نرم افزار Rapidminerباپارامترهای مختلف ارزیابی 81
 
 

سوالات احتمالی شما درباره پروپوزال تشخیص نفوذ با تکنیکهای داده کاوی


چطور میتونم فایل پروپوزال تشخیص نفوذ با تکنیکهای داده کاوی رو دریافت کنم؟

برای خرید و دانلود این فایل میتونید دکمه سبز رنگ خرید و دانلود فوری کلیک کنید و بلافاصله بعد از پرداخت، لینک دانلود پروپوزال تشخیص نفوذ با تکنیکهای داده کاوی براتون نمایش داده میشه و میتونید فایل رو دانلود کنید.

این فایل چطوری به دست من میرسه؟

بعد از خرید به صورت اتوماتیک، لینک دانلود فایل پروپوزال تشخیص نفوذ با تکنیکهای داده کاوی برای شما نمایش داده میشه و میتونید دانلود و استفاده کنید.

قیمت پروپوزال تشخیص نفوذ با تکنیکهای داده کاوی چقدر هست؟

در حال حاضر قیمت این فایل با تخفیف ویژه 42 هزار تومان هست.

چطور میتونم با پشتیبانی سایت در ارتباط باشم؟

از طریق شماره 09374433704 میتونید با پشتیبانی سایت در ارتباط باشید.

برچسب ها:



پروپوزال تشخیص نفوذ با تکنیکهای داده کاوی با رشد فناوری اطلاعات، امنیت شبکه به عنوان یکی از مباحث مهم و چالش بسیار بزرگ مطرح است. سیستم های تشخیص نفوذ، مولفه 

دانلود رایگان متن کامل مقاله همایش علمی تشخیص نفوذ به شبکه با استفاده از تکنیک های داده کاوی.

ﺗﺸﺨﯿﺺ ﻧﻔﻮذ در ﺷﺒﮑﻪ ﺑﺎ اﺳﺘﻔﺎده از داده ﮐﺎوی. ﺗﺸﺨﯿﺺ ﻧﻔﻮذ ﺑﺎ اﻟﮕﻮرﯾﺘﻤﻬﺎی داده ﮐﺎوی. ﭘﺮوﭘﻮزال ﺳﯿﺴﺘﻢ ﻫﺎی ﺗﺸﺨﯿﺺ ﻧﻔﻮذ. ﭘﺮوﭘﻮزال ﺗﺸﺨﯿﺺ ﻧﻔﻮذ ﺑﺎ ﺗﮑﻨﯿﮑﻬﺎی داده ﮐﺎوی.

استفاده از سیستم های تشخیص نفوذ از راه کارهای ارائه شده موجود برای ارتقا امنیت و مقابله با نفوذگران سایبری می باشد. این سیستم ها که می توانند سخت افزاری و یا 

نفوذ - پروپوزال - تکنیک - تشخیص - کاوی - داده - دسته: رشته فناوری اطلاعات (IT) تعداد صفحه:51 فرمت: doc دانلود پروپوزال پایان نامه کارشناسی ارشد مهندسی فناوری 

Farvardin 1, 1401 AP — این صفحه از سایت tech.boldping.ir به معرفی موارد مشابه با پاورپوینت استفاده از روش های داده کاوی در تشخیص نفوذ به شبکه های کامپیوتری با کد 

پروپوزال ارائه تبلیغ اینترنتی به مشتری با استفاده از تکنیک های داده کاوی بر حسب علایق پروپوزال تشخیص نفوذ با تکنیکهای داده کاوی رفتن به سايت اصلي دانلود 

دانلود پاورپوینت استفاده از روشهای داده کاوی در تشخیص نفوذ به شبکه های کامپیوتری جهت رشته کامپیوتر در قالب 16 اسلاید و با فرمت pptx بصورت کامل و جامع و با 

ﺧﺮﯾــﺪ ﻣﻘــﺎﻻت و ﭘــﺎورﭘﻮﯾﻨﺖ اﺳــﺘﻔﺎده از روش ﻫــﺎی داده ﮐــﺎوی در ﺗﺸﺨﯿــﺺ ﻧﻔــﻮذ ﺑــﻪ ﺷﺒﮑــﻪ ﻫــﺎی. ﮐﺎﻣﭙﯿﻮﺗﺮی ﺗﺮﺟﻤﻪ ﻣﻘﺎﻻت ﺑﺎ ﻋﻨﻮان ﭘﺎورﭘﻮﯾﻨﺖ اﺳﺘﻔﺎده از روش 

تشخیص نفوذ با تکنیکهای داده کاوی. چکیده. با رشد فناوری اطلاعات، امنیت شبکه به عنوان یکی از مباحث مهم و چالش بسیار بزرگ مطرح است. سیستم های تشخیص نفوذ، مولفه 

Dey 22, 1397 AP — در این مقاله به شرح و معرفی گام هایی از انجام یک سیستم تشخیص نفوذ مبتنی بر میزبان با الگوریتم های کاراتر داده کاوی پرداخته گردید.

دانلود ترجمه مقاله سیستم های تشخیص نفوذ با استفاده از تکنیک‌های داده کاوی ; عنوان انگلیسی : Intrusion Detection System Using Data Mining Technique: Support 

مقاله کنفرانس تشخیص نفوذ در شبکه های کامپیوتری با استفاده از تکنیک های ترکیبی مقاله کنفرانس بهبود تشخیص نفوذ براساس کاهش ویژگی و با استفاده از دادهکاوی.

سیستم‌های تشخیص نفوذ ، داده‌کاوی، دسته‌بندی هشدارها، خوشه‌بندی هشدارها، روش‌های مبتنی بر داده‌کاوی، به صورت طبیعی، برای حل مسایلی که با داده‌های فراوان 

پروپوزال تشخیص نفوذ با تکنیکهای داده کاوی دانلود دانلود پروپوزال پایان‌نامه كارشناسی ارشد مهندسی فناوری اطلاعات تشخیص نفوذ با تکنیکهای داده کاوی چکیده با 

«محمد- حجازی» بروزترین پایان نامه ها و تحقیقات داده کاوی و کاربرد آن در تشخیص بیماری با فرمت doc تنها در این پروپوزال تشخیص نفوذ با تکنیکهای داده کاوی

توضیحات · فصل 1 مروری برسیستم های تشخیص نفوذ · تاریخچه سیستم های تشخیص نفوذ · Audit Analysis Project · Discovery · Haystack · MIDAS · NSM · مفاهیم کلی تشخیص نفوذ 

کشف دانش در پایگاه داده فرایند شناسایی درست، ساده، مفید، و نهایتا الگوها و مدلهای قابل فهم در داده ها می باشد. داده کاوی، مرحله ای از فرایند کشف دانش می باشد و