تعداد صفحات :98امروزه گسترش تکنولوژی بخصوص شبکه های رایانه ای و وابسته شدن هرچه بیشتر مردم به این تکنولوژی بر کسی پوشیده نیست. در کنار آن فعالیت های مخربانه عده ای سودجو جهت آسیب رسانی به اطلاعات دیگران در این حوزه، شکل های جدیدی بخود گرفته و همچنان در موازات پیشرفت تکنولوژی، این فعالیت های مخربانه نیز پیشرفت چشمگیری داشته است. از جمله این فعالیت های مخربانه، حملات متنوع و پیچیده به شبکه های رایانه ای می باشد. از این رو در ادامه به بررسی سیستم های تشخیص نفوذ به شبکه های رایانه ای به عنوان یک ابزار قدرتمند برای تشخیص حملات پرداخته و با بررسی تکنیک های مطرح در حوزه داده کاوی و بخصوص الگوریتم ماشین های بردار پشتیبان ، راهی برای بهبود ضعف های بکارگیری این الگوریتم در سیستم های تشخیص نفوذ مطرح می کنیم.الگوریتم ماشین های بردار پشتیبان یک الگوریتم قدرتمند برای دسته بندی داده ها است اما دارای ضعف هایی مثل تنظیم پارامترهای مورد نیازش می باشد. برای حل این چالش مهم از الگوریتم های قدرتمند در حوزه محاسبات تکاملی ازقبیل الگوریتم ژنتیک، الگوریتم رقابت استعماری و الگوریتم ازدحام ذرات استفاده می کنیم. مشکل دیگر الگوریتم های ماشین بردار پشتیبان این است که صرفا برای دسته بندی داده های دو کلاسه طراحی شده اند، در صورتیکه مجموعه داده موجود برای سیستم های تشخیص نفوذ بیشتر از دو کلاس دارند. در نهایت ماشین بردار پشتیبانی ارائه شد که علاوه بر انجام عمل دسته بندی برای داده هایی با بیش از دو کلاس ، پارامترهای مورد نیازش را از طریق الگوریتم های فراابتکاری تنظیم می کند.فهرست مطالب:فصل اول : مقدمه و کلیات تحقیق1-1) تعریف سیستم تشخیص نفوذ2-1) اما چه چیزهایی سیستم تشخیص نفوذ نیست؟3-1 ) دسته بندی حملات 4-1) انواع دسته بندی سیستم های تشخیص نفوذ 1-4-1) روش های تشخیص نفوذ1-1-4-1) روش تشخیص امضاء 2-1-4-1) روش تشخیص بر اساس ناهنجاری 3-1-4-1) روش ترکیبی 2-4-1) دسته بندی براساس ساختار سیستم حفاظتی1-2-4-1) سیستم تشخیص نفوذ مبتنی بر میزبان2-2-4-1) سیستم تشخیص نفوذ مبتنی بر شبکه3-2-4-1) مدل ترکیبی3-4-1) دسته بندی از لحاظ ساختار پردازشی4-4-1) دسته بندی بر اساس نوع منابع داده5-4-1) دسته بندی براساس رفتار بعد از حمله6-4-1) دسته بندی بر اساس جنبه های زمانیفصل دوم : ادبیات و پیشینه تحقیق1-2) داده کاوی: مقدمه2-2) داده کاوی: مفاهیم کلی3-2) روال داده کاوی1-3-2) بیان مسأله و فرمول بندی فرضیه2-3-2) گردآوری داده3-3-2) انجام پیش پردازش4-3-2) تشخیص و حذف داده های زائد5-3-2) برآورد مدل (کاوش داده) 6-3-2) تعبیر مدل و استخراج نتایج4-2) آشنایی با مجموعه داده KDD 5-2) ماشین های بردار پشتیبان1-5-2) دسته بندی کننده بردار پشتیبانی2-5-2) SVC با حاشیه انعطاف پذیر3-5-2) کرنل1-3-5-2) انواع کرنل ها4-5-2) مقایسه ماشین های بردار پشتیبان با شبکه های عصبی3-5-2) نقاط ضعف ماشین های بردار پشتیبانفصل سوم : روش تحقیق1-3) بهینه سازی2-3) مقایسه ریشه یابی با بهینه سازی3-3) انواع بهینه سازی4-3) فراابتکاری5-3) انواع الگوریتمهای ابتکاری1-5-3) الگوریتم ژنتیک1-1-5-3) مراحل انجام الگوریتم ژنتیک2-1-5-3) عملگرهای الگوریتم ژنتیک3-1-5-3) شرایط خاتمه برای الگوریتم ژنتیک2-5-3) الگوریتم رقابت استعماری (ICA)7-2-5-3) مراحل الگوریتم رقابت استعماری3-5-3) الگوریتم بهینه سازی توده ذرات (PSO )مراحل الگوریتم PSOفصل چهارم : محاسبات و یافته های تحقیقفصل پنجم: نتیجه گیری و پیشنهاداتمراجع
فایل ورد پروژه ارائه یک سیستم تشخیص ورود به شبکه کامپیوتری با استفاده از الگوریتم فراابتکاری
تعداد صفحات :98امروزه گسترش تکنولوژی بخصوص شبکه های رایانه ای و وابسته شدن هرچه بیشتر مردم به این تکنولوژی بر کسی پوشیده نیست. در کنار آن فعالیت های مخربانه عده ای سودجو جهت آسیب رسانی به اطلاعات دیگران در این حوزه، شکل های جدیدی بخود گرفته و همچنان در موازات پیشرفت تکنولوژی، این فعالیت های مخربانه نیز پیشرفت چشمگیری داشته است. از جمله این فعالیت های مخربانه، حملات متنوع و پیچیده به شبکه های رایانه ای می باشد. از این رو در ادامه به بررسی سیستم های تشخیص نفوذ به شبکه های رایانه ای به عنوان یک ابزار قدرتمند برای تشخیص حملات پرداخته و با بررسی تکنیک های مطرح در حوزه داده کاوی و بخصوص الگوریتم ماشین های بردار پشتیبان ، راهی برای بهبود ضعف های بکارگیری این الگوریتم در سیستم های تشخیص نفوذ مطرح می کنیم.الگوریتم ماشین های بردار پشتیبان یک الگوریتم قدرتمند برای دسته بندی داده ها است اما دارای ضعف هایی مثل تنظیم پارامترهای مورد نیازش می باشد. برای حل این چالش مهم از الگوریتم های قدرتمند در حوزه محاسبات تکاملی ازقبیل الگوریتم ژنتیک، الگوریتم رقابت استعماری و الگوریتم ازدحام ذرات استفاده می کنیم. مشکل دیگر الگوریتم های ماشین بردار پشتیبان این است که صرفا برای دسته بندی داده های دو کلاسه طراحی شده اند، در صورتیکه مجموعه داده موجود برای سیستم های تشخیص نفوذ بیشتر از دو کلاس دارند. در نهایت ماشین بردار پشتیبانی ارائه شد که علاوه بر انجام عمل دسته بندی برای داده هایی با بیش از دو کلاس ، پارامترهای مورد نیازش را از طریق الگوریتم های فراابتکاری تنظیم می کند.فهرست مطالب:فصل اول : مقدمه و کلیات تحقیق1-1) تعریف سیستم تشخیص نفوذ2-1) اما چه چیزهایی سیستم تشخیص نفوذ نیست؟3-1 ) دسته بندی حملات 4-1) انواع دسته بندی سیستم های تشخیص نفوذ 1-4-1) روش های تشخیص نفوذ1-1-4-1) روش تشخیص امضاء 2-1-4-1) روش تشخیص بر اساس ناهنجاری 3-1-4-1) روش ترکیبی 2-4-1) دسته بندی براساس ساختار سیستم حفاظتی1-2-4-1) سیستم تشخیص نفوذ مبتنی بر میزبان2-2-4-1) سیستم تشخیص نفوذ مبتنی بر شبکه3-2-4-1) مدل ترکیبی3-4-1) دسته بندی از لحاظ ساختار پردازشی4-4-1) دسته بندی بر اساس نوع منابع داده5-4-1) دسته بندی براساس رفتار بعد از حمله6-4-1) دسته بندی بر اساس جنبه های زمانیفصل دوم : ادبیات و پیشینه تحقیق1-2) داده کاوی: مقدمه2-2) داده کاوی: مفاهیم کلی3-2) روال داده کاوی1-3-2) بیان مسأله و فرمول بندی فرضیه2-3-2) گردآوری داده3-3-2) انجام پیش پردازش4-3-2) تشخیص و حذف داده های زائد5-3-2) برآورد مدل (کاوش داده) 6-3-2) تعبیر مدل و استخراج نتایج4-2) آشنایی با مجموعه داده KDD 5-2) ماشین های بردار پشتیبان1-5-2) دسته بندی کننده بردار پشتیبانی2-5-2) SVC با حاشیه انعطاف پذیر3-5-2) کرنل1-3-5-2) انواع کرنل ها4-5-2) مقایسه ماشین های بردار پشتیبان با شبکه های عصبی3-5-2) نقاط ضعف ماشین های بردار پشتیبانفصل سوم : روش تحقیق1-3) بهینه سازی2-3) مقایسه ریشه یابی با بهینه سازی3-3) انواع بهینه سازی4-3) فراابتکاری5-3) انواع الگوریتمهای ابتکاری1-5-3) الگوریتم ژنتیک1-1-5-3) مراحل انجام الگوریتم ژنتیک2-1-5-3) عملگرهای الگوریتم ژنتیک3-1-5-3) شرایط خاتمه برای الگوریتم ژنتیک2-5-3) الگوریتم رقابت استعماری (ICA)7-2-5-3) مراحل الگوریتم رقابت استعماری3-5-3) الگوریتم بهینه سازی توده ذرات (PSO )مراحل الگوریتم PSOفصل چهارم : محاسبات و یافته های تحقیقفصل پنجم: نتیجه گیری و پیشنهاداتمراجع