‫2-2) داده کاوی: مفاهیم کلی……………….. 13

 

3-2) روال داده کاوی……………….. 16

 

1-3-2) بیان مسأله و فرمول بندی فرضیه………………. 17

 

2-3-2) گردآوری داده………………. 17

 

3-3-2) انجام پیش پردازش………………… 18

 

4-3-2) تشخیص و حذف داده های زائد………………. 18

 

5-3-2) برآورد مدل (کاوش داده) ………………19

 

6-3-2) تعبیر مدل و استخراج نتایج………………19

 

4-2) آشنایی با مجموعه داده KDD ………………

 

5-2) ماشین های بردار پشتیبان………………. 23

 

1-5-2) دسته بندی کننده بردار پشتیبانی……………….. 24

 

2-5-2) SVC با حاشیه انعطاف پذیر………………. 30

 

3-5-2) کرنل:……………… 33

 

1-3-5-2) انواع کرنل ها:……………… 35

 

4-5-2) مقایسه ماشین های بردار پشتیبان با شبکه های عصبی……….. 35

 

3-5-2) نقاط ضعف ماشین های بردار پشتیبان………………. 36

 

فصل سوم : روش تحقیق……………….. 39

 

1-3) بهینه سازی……………….. 40

 

2-3) مقایسه ریشه یابی با بهینه سازی: ………………40

 

3-3) انواع بهینه سازی: ………………41

 

4-3) فراابتکاری……………….. 42

 

5-3) انواع الگوریتم‌های ابتکاری……………….. 44

 

1-5-3) الگوریتم ژنتیک………………… 46

 

1-1-5-3) مراحل انجام الگوریتم ژنتیک………………… 47

 

2-1-5-3) عملگرهای الگوریتم ژنتیک:……………… 47

 

3-1-5-3) شرایط خاتمه برای الگوریتم ژنتیک………………… 58

 

2-5-3) الگوریتم رقابت استعماری (ICA)………………

 

7-2-5-3) مراحل الگوریتم رقابت استعماری……………….. 69

 

مقالات و پایان نامه ارشد

 

3-5-3) الگوریتم بهینه سازی توده ذرات (PSO )………………

 

مراحل الگوریتم PSO………………..

 

فصل چهارم : محاسبات و یافته های تحقیق……………….. 73

 

فصل پنجم: نتیجه گیری و پیشنهادات……………….. 83

 

مراجع:……………… 85

 

چکیده:

 

امروزه گسترش تکنولوژی بخصوص شبکه های رایانه ای و وابسته شدن هرچه بیشتر مردم به این تکنولوژی بر کسی پوشیده نیست. در کنار آن فعالیت های مخربانه عده ای سودجو جهت آسیب رسانی به اطلاعات دیگران در این حوزه، شکل های جدیدی بخود گرفته و همچنان در موازات پیشرفت تکنولوژی، این فعالیت های مخربانه نیز پیشرفت چشمگیری داشته است. از جمله این فعالیت های مخربانه، حملات متنوع و پیچیده به شبکه های رایانه ای می باشد. از این رو در ادامه به بررسی سیستم های تشخیص نفوذ به شبکه های رایانه ای به عنوان یک ابزار قدرتمند برای تشخیص حملات پرداخته و با بررسی تکنیک های مطرح در حوزه داده کاوی و بخصوص الگوریتم ماشین های بردار پشتیبان ، راهی برای بهبود ضعف های بکارگیری این الگوریتم در سیستم های تشخیص نفوذ مطرح می کنیم.

 

الگوریتم ماشین های بردار پشتیبان یک الگوریتم قدرتمند برای دسته بندی داده ها است اما دارای ضعف هایی مثل تنظیم پارامترهای مورد نیازش می باشد. برای حل این چالش مهم از الگوریتم های قدرتمند در حوزه محاسبات تکاملی ازقبیل الگوریتم ژنتیک، الگوریتم رقابت استعماری و الگوریتم ازدحام ذرات استفاده می کنیم. مشکل دیگر الگوریتم های ماشین بردار پشتیبان این است که صرفا برای دسته بندی داده های دو کلاسه طراحی شده اند، در صورتیکه مجموعه داده موجود برای سیستم های تشخیص نفوذ بیشتر از دو کلاس دارند. در نهایت ماشین بردار پشتیبانی ارائه شد که علاوه بر انجام عمل دسته بندی برای داده هایی با بیش از دو کلاس ، پارامترهای مورد نیازش را از طریق الگوریتم های فراابتکاری تنظیم  می کند.

 

فصل اول: مقدمه و کلیات تحقیق

 

1-1- تعریف سیستم تشخیص نفوذ

 

سیستم تشخیص نفوذ (IDS) یک سیستم دفاعی است که فعالیت های خصمانه در یک شبکه کامپیوتری را پیدا می کند. به عبارت دیگر مهمترین مسئله در این سیستم ها این است که اغلب فعالیت هایی که ممکن است امنیت سیستم را به خطر بیندازد و یا کارهایی که منجر به شروع یک خرابکاری در سیستم بشود را تشخیص می دهد مانند شناسایی اولیه اطلاعات سیستم ها و یا فاز جمع آوری داده که منجر به آسیب رساندن به سیستم می شود مانند عملیات اسکن پورت های سیستم.

 

یک ویژگی مهم سیستم های تشخیص نفوذ توانایی آن ها در نمایش فعالیت های غیرنرمال در شبکه می باشد مانند تلاش کاربران برای ورود به محیط های غیر مجاز و اعلام خطر به مدیر سایت.

 

موضوعات: بدون موضوع  لینک ثابت


فرم در حال بارگذاری ...