فصل اول :  مقدمه و کلیات تحقیق. 1

1-1) تعریف سیستم تشخیص نفوذ : 2

2-1) اما چه چیزهایی سیستم تشخیص نفوذ نیست؟ 2

3-1 ) دسته بندی حملات : 4

4-1) انواع دسته بندی سیستم های تشخیص نفوذ : 4

1-4-1) روش های تشخیص نفوذ. 6

1-1-4-1) روش تشخیص امضاء : 6

2-1-4-1) روش تشخیص بر اساس ناهنجاری : 6

3-1-4-1) روش ترکیبی : 7

2-4-1) دسته بندی براساس ساختار سیستم حفاظتی. 8

1-2-4-1) سیستم تشخیص نفوذ مبتنی بر میزبان : 8

2-2-4-1) سیستم تشخیص نفوذ مبتنی بر شبکه : 9

3-2-4-1) مدل ترکیبی: 9

3-4-1) دسته بندی از لحاظ ساختار پردازشی: 10

4-4-1) دسته بندی بر اساس نوع منابع داده: 10

5-4-1) دسته بندی براساس رفتار بعد از حمله: 10

6-4-1) دسته بندی بر اساس جنبه های زمانی. 10

 

 

فصل دوم : ادبیات و پیشینه تحقیق. 12

1-2) داده کاوی: مقدمه. 13

‫2-2) داده کاوی: مفاهیم کلی 13

3-2) روال داده کاوی 16

1-3-2) بیان مسأله و فرمول بندی فرضیه 17

2-3-2) گردآوری داده 17

3-3-2)  انجام پیش پردازش 18

4-3-2) تشخیص و حذف داده های زائد 18

5-3-2) برآورد مدل (کاوش داده) 19

6-3-2) تعبیر مدل و استخراج نتایج 19

4-2) آشنایی با مجموعه داده KDD : 20

5-2) ماشین های بردار پشتیبان. 23

1-5-2) دسته بندی کننده بردار پشتیبانی. 24

2-5-2) SVC با حاشیه انعطاف پذیر. 30

3-5-2) کرنل: 33

1-3-5-2) انواع کرنل ها : 35

4-5-2) مقایسه ماشین های بردار پشتیبان با شبکه های عصبی. 35

3-5-2) نقاط ضعف ماشین های بردار پشتیبان. 36

فصل سوم : روش تحقیق. 39

1-3) بهینه سازی.. 40

2-3) مقایسه ریشه یابی با بهینه سازی: 40

3-3) انواع بهینه سازی: 41

4-3) فراابتکاری.. 42

5-3) انواع الگوریتم‌های ابتکاری.. 44

1-5-3) الگوریتم ژنتیک.. 46

1-1-5-3) مراحل انجام الگوریتم ژنتیک.. 47

2-1-5-3) عملگرهای الگوریتم ژنتیک: 47

3-1-5-3) شرایط خاتمه برای الگوریتم ژنتیک.. 58

2-5-3) الگوریتم رقابت استعماری (ICA) 58

7-2-5-3) مراحل الگوریتم رقابت استعماری.. 69

3-5-3) الگوریتم بهینه سازی توده ذرات (PSO ) 71

مراحل الگوریتم PSO.. 72

فصل چهارم : محاسبات و یافته های تحقیق. 73

فصل پنجم: نتیجه گیری و پیشنهادات.. 83

موضوعات: بدون موضوع  لینک ثابت