کالج فایل

کالج فایل مرجع دانلود پایان نامه و مقالات دانشگاهی رشته های پرطرفدار

کالج فایل

کالج فایل مرجع دانلود پایان نامه و مقالات دانشگاهی رشته های پرطرفدار

پیوندهای روزانه


نوع فایل: Word (قابل ویرایش)
تعداد صفحات : 120 صفحه

پروژه حاضر با بهره گیری از روش نگارش (کامپیوتر و فناوری اطلاعات) و استفاده از منابع معتبر، کاملترین و جامع ترین پروژه در ایران می باشد.


چکیده :
امروزه گسترش تکنولوژی بخصوص شبکه های رایانه ای و وابسته شدن هرچه بیشتر مردم به این تکنولوژی بر کسی پوشیده نیست. در کنار آن فعالیت های مخربانه عده ای سودجو جهت آسیب رسانی به اطلاعات دیگران در این حوزه، شکل های جدیدی بخود گرفته و همچنان در موازات پیشرفت تکنولوژی، این فعالیت های مخربانه نیز پیشرفت چشمگیری داشته است. از جمله این فعالیت های مخربانه، حملات متنوع و پیچیده به شبکه های رایانه ای می باشد. از این رو در ادامه به بررسی سیستم های تشخیص نفوذ به شبکه های رایانه ای به عنوان یک ابزار قدرتمند برای تشخیص حملات پرداخته و با بررسی تکنیک های مطرح در حوزه داده کاوی و بخصوص الگوریتم ماشین های بردار پشتیبان ، راهی برای بهبود ضعف های بکارگیری این الگوریتم در سیستم های تشخیص نفوذ مطرح می کنیم.  
الگوریتم ماشین های بردار پشتیبان یک الگوریتم قدرتمند برای دسته بندی داده ها است اما دارای ضعف هایی مثل تنظیم پارامترهای مورد نیازش می باشد. برای حل این چالش مهم از الگوریتم های قدرتمند در حوزه محاسبات تکاملی ازقبیل الگوریتم ژنتیک، الگوریتم رقابت استعماری و الگوریتم ازدحام ذرات استفاده می کنیم. مشکل دیگر الگوریتم های ماشین بردار پشتیبان این است که صرفا برای دسته بندی داده های دو کلاسه طراحی شده اند، در صورتیکه مجموعه داده موجود برای سیستم های تشخیص نفوذ بیشتر از دو کلاس دارند. در نهایت ماشین بردار پشتیبانی ارائه شد که علاوه بر انجام عمل دسته بندی برای داده هایی با بیش از دو کلاس ، پارامترهای مورد نیازش را از طریق الگوریتم های فراابتکاری تنظیم می کند.
کلید واژه:
سیستم تشخیص نفوذ، الگوریتم  فراابتکاری، امنیت شبکه

فهرست مطالب
چکیده :    ‌ه
فصل اول : کلیات تحقیق    1
۱-۱- مقدمه    2
۱-۲- بیان مساله    4
۱-۳- اهمیت و ضرورت تحقیق    6
۱-۴- اهداف تحقیق    6
۱-۵-سئوالات تحقیق    7
۱-۶- فرضیات تحقیق    7
۱-۷-روش شناسی تحقیق    7
۱-۸-تعاریف واژگان اختصاصی    8
فصل دوم : شناسایی ساختار و تشخیص نفوذ در شبکه های کامپیوتری    9
۲-۱- مقدمه    2
۲-۲- مفهوم شبکه های کامپیوتری    3
۲-۳- عملکرد و کارکردهای شبکه کامپیوتری    3
۲-۴- اجزا و عناصر تشکیل دهنده شبکه    4
۲-۵- قابلیت ها و ویژگیهای شبکه های کامپیوتری    5
۲-۶- تشریح مقدماتی شبکه های بی سیم و کابلی    6
۲-۶-۱- عوامل مقایسه    7
۲-۷- مبانی شبکه های بیسیم    10
۲-۸- تعریف سیستم تشخیص نفوذ :    11
۲-۹- دسته بندی حملات :    13
۲-۹-۱- وارسی :    13
۲-۹-۲-حمله از کار انداختن سرویس :    13
۲-۹-۳-حمله کاربر به ریشه :    13
۲-۹-۴- حمله کنترل از راه دور :    14
۲-۱۰-انواع دسته بندی سیستم های تشخیص نفوذ :    14
۲-۱۰-۱-روش های تشخیص نفوذ    15
۲-۱۰-۱-۱- روش تشخیص امضاء :    15
۲-۱۰-۱-۲- روش تشخیص بر اساس ناهنجاری :    15
۲-۱۰-۱-۳- روش ترکیبی :    16
۲-۱۰-۲-دسته بندی براساس ساختار سیستم حفاظتی    17
۲-۱۰-۲-۱- سیستم تشخیص نفوذ مبتنی بر میزبان :    17
۲-۱۰-۲-۲- سیستم تشخیص نفوذ مبتنی بر شبکه :    18
۲-۱۰-۲-۱- مدل ترکیبی:    18
۲-۱۰-۳-دسته بندی از لحاظ ساختار پردازشی:    19
۲-۱۰-۳-۱- دسته بندی بر اساس نوع منابع داده:    19
۲-۱۰-۴-دسته بندی براساس رفتار بعد از حمله:    19
۲-۱۰-۴-۱- دسته بندی بر اساس جنبه های زمانی    19
۲-۱۱- مفهوم داده کاوی    20
۲-۱۲- روال داده کاوی‬    23
۲-۱۲-۱- بیان مسأله و فرمول بندی فرضیه‬    23
۲-۱۲-۲-گردآوری داده‬    23
۲-۱۲-۳-انجام پیش پردازش‬    24
۲-۱۲-۴- تشخیص و حذف داده های زائد‬    24
۲-۱۴-۵-برآورد مدل (کاوش داده)‬    25
۲-۱۴-۶- تعبیر مدل و استخراج نتایج‬    26
فصل سوم : تحلیل کاربرد و بکارگیری الگوریتم ژنتیک در شبکه های کامپیوتری    27
۳-۱-بهینه سازی    28
۳-۲- مقایسه ریشه یابی با بهینه سازی:    28
۳-۳- انواع بهینه سازی:    29
۳-۴- فراابتکاری    30
۳-۵-انواع الگوریتم‌های ابتکاری    32
۳-۶-الگوریتم ژنتیک:    34
۳-۶-۱-ساختار الگوریتم ژنتیک    35
۳-۶-۲- ایدۀ اصلی استفاده از الگوریتم ژنتیک    36
۳-۶-۳- تاریخچه علم ژنتیک    37
۳-۶-۴- مکانیزم الگوریتم ژنتیک    38
۳-۶-۵- مراحل انجام الگوریتم ژنتیک:    40
۳-۶-۶- عملکرهای الگوریتم ژنتیک:    41
۳-۶-۶-۱-کدگذاری    41
۳-۶-۶-۲- ارزیابی    41
۳-۶-۶-۳- ترکیب    42
۳-۶-۶-۴- جهش    42
۳-۶-۶-۵- رمزگشایی    42
۳-۶-۶-۶- انواع روش‌های انتخاب    42
۳-۶-۶-۷- ترکیب    45
۳-۶-۶-۸- جهش    47
۳-۶-۶-۹- جهش باینری:    48
۳-۶-۶-۹-۱- جهش حقیقی    49
۳-۶-۶-۹-۲- وارونه سازی بیت    49
۳-۶-۶-۹-۳- تغییر ترتیب قرارگیری    50
۳-۶-۶-۹-۴- وارون سازی    50
۳-۶-۶-۹-۵- تغییر مقدار    50
۳-۶-۷- چارت الگوریتم ژنتیک به همراه شبه کد آن    51
۳-۶-۷-۱- شبه کد و توضیح آن    51
۳-۶-۷-۲- چارت الگوریتم ژنتیک    53
۳-۶-۷-۳- تابع هدف در الگوریتم ژنتیک    53
۳-۶-۸- روش‌های کد کردن در الگوریتم ژنتیک    54
۳-۶-۸-۱- کدینگ باینری در الگوریتم ژنتیک    55
۳-۶-۸-۲- کدینگ جایگشتی در الگوریتم ژنتیک    56
۳-۶-۸-۳- کد گذاری مقدار در الگوریتم ژنتیک    57
۳-۶-۸-۴- کدینگ درخت در الگوریتم ژنتیک    57
۳-۶-۹- نمایش رشته‌ها در الگوریتم ژنتیک    58
۳-۶-۱۰- انواع روش‌های تشکیل رشته در الگوریتم ژنتیک    60
۳-۶-۱۱- باز گرداندن رشته‌ها به مجموعه متغیرها    62
۳-۶-۱۲- جمعیت در الگوریتم ژنتیک    63
۳-۶-۱۲-۱- ایجاد جمعیت اولیه    63
۳-۶-۱۲-۲- اندازه جمعیت    64
۳-۶-۱۳- محاسبه برازندگی (تابع ارزش) در الگوریتم ژنتیک    65
۳-۶-۱۴- انواع روش‌های انتخاب در الگوریتم ژنتیک    65
۳-۶-۱۵- انواع روش‌های ترکیب    66
۳-۶-۱۵-۱-  جابه جایی دودویی    67
۳-۶-۱۵-۲- جابه‌جایی حقیقی    69
۳-۶-۱۵-۳- ترکیب تک ‌نقطه‌ای    71
۳-۶-۱۵-۴- ترکیب دو نقطه‌ای    71
۳-۶-۱۵-۵- ترکیب n نقطه‌ای    72
۳-۶-۱۵-۶- ترکیب یکنواخت    72
۳-۶-۱۵-۷- ترکیب حسابی    73
۳-۶-۱۵-۸- ترتیب    73
۳-۶-۱۵-۹- چرخه    74
۳-۶-۱۵-۱۰- محدّب    75
۳-۶-۱۵-۱۱- بخش نگاشته    76
۳-۶-۱۶- احتمال ترکیب    77
۳-۶-۱۷- جهش    78
۳-۶-۱۷-۱- جهش باینری    79
۳-۶-۱۷-۲- جهش حقیقی    80
۳-۶-۱۷-۳- وارونه سازی بیت    80
۳-۶-۱۷-۴- تغییر ترتیب قرارگیری    81
۳-۶-۱۷-۵- وارون سازی    81
۳-۶-۱۷-۶- تغییر مقدار    81
۳-۶-۱۸- محک اختتام اجرای الگوریتم ژنتیک    82
۳-۶-۱۹- انواع الگوریتم‌های ژنتیکی    82
۳-۶-۲۱- نقاط قوّت الگوریتم‌های ژنتیک    85
۳-۶-۲۲- محدودیت‌های GAها    87
۳-۶-۲۳- بهبود الگوریتم ژنتیک    88
۳-۶-۲۳-۱- شرایط خاتمه برای الگوریتم ژنتیک    88
۳-۷- الگوریتم رقابت استعماری (ICA)    88
۳-۷-۱- شکل دهی امپراطوری‌های اولیه    89
۳-۷-۲- مدل‌سازی سیاست جذب: حرکت مستعمره‌ها به سمت امپریالیست    92
۳-۷-۳- جابجایی موقعیت مستعمره و امپریالیست    94
۳-۷-۴- قدرت کل یک امپراطوری    95
۳-۷-۵- رقابت استعماری    96
۳-۷-۶- سقوط امپراطوری‌های ضعیف    98
۳-۷-۷- مراحل الگوریتم رقابت استعماری    100
۳-۸-الگوریتم بهینه سازی توده ذرات (PSO )    102
۳-۸-۱- مراحل الگوریتم PSO :    103
۳-۹- مقایسه سه الگوریتم تشخیص نفوذ    104
فصل چهارم : نتیجه گیری و پیشنهادات    112
۴-۱- بحث    113
۴-۲- نتیجه گیری    113
۴-۳- پیشنهادات    115
منابع و ماخذ    116
 

قیمت فایل ورد پروژه : 35000 تومان

 دانلود فایل ورد بلافاصله بعد از پرداخت هزینه

بلافاصله پس از پرداخت ، لینک دانلود پایان نامه به شما نشان داده می شود

فایل مورد نظر خودتان را پیدا نکردید ؟ نگران نباشید . این صفحه را نبندید ! سایت ما حاوی حجم عظیمی از پایان نامه های دانشگاهی است. مطالب مشابه را هم ببینید. برای یافتن فایل مورد نظر کافیست از قسمت جستجو استفاده کنید. یا از منوی بالای سایت رشته مورد نظر خود را انتخاب کنید و همه فایل های رشته خودتان را ببینید


نظرات (۰)

هیچ نظری هنوز ثبت نشده است

ارسال نظر

ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی