ارائه یک سیستم تشخیص نفوذ به شبکه کامپیوتری با استفاده از الگوریتم فرا ابتکاری |
فصل اول : مقدمه و کلیات تحقیق. 1
1-1) تعریف سیستم تشخیص نفوذ : 2
2-1) اما چه چیزهایی سیستم تشخیص نفوذ نیست؟ 2
3-1 ) دسته بندی حملات : 4
4-1) انواع دسته بندی سیستم های تشخیص نفوذ : 4
1-4-1) روش های تشخیص نفوذ. 6
1-1-4-1) روش تشخیص امضاء : 6
2-1-4-1) روش تشخیص بر اساس ناهنجاری : 6
3-1-4-1) روش ترکیبی : 7
2-4-1) دسته بندی براساس ساختار سیستم حفاظتی. 8
1-2-4-1) سیستم تشخیص نفوذ مبتنی بر میزبان : 8
2-2-4-1) سیستم تشخیص نفوذ مبتنی بر شبکه : 9
3-2-4-1) مدل ترکیبی: 9
3-4-1) دسته بندی از لحاظ ساختار پردازشی: 10
4-4-1) دسته بندی بر اساس نوع منابع داده: 10
5-4-1) دسته بندی براساس رفتار بعد از حمله: 10
6-4-1) دسته بندی بر اساس جنبه های زمانی. 10
فصل دوم : ادبیات و پیشینه تحقیق. 12
1-2) داده کاوی: مقدمه. 13
2-2) داده کاوی: مفاهیم کلی 13
3-2) روال داده کاوی 16
1-3-2) بیان مسأله و فرمول بندی فرضیه 17
2-3-2) گردآوری داده 17
3-3-2) انجام پیش پردازش 18
4-3-2) تشخیص و حذف داده های زائد 18
5-3-2) برآورد مدل (کاوش داده) 19
6-3-2) تعبیر مدل و استخراج نتایج 19
4-2) آشنایی با مجموعه داده KDD : 20
5-2) ماشین های بردار پشتیبان. 23
1-5-2) دسته بندی کننده بردار پشتیبانی. 24
2-5-2) SVC با حاشیه انعطاف پذیر. 30
3-5-2) کرنل: 33
1-3-5-2) انواع کرنل ها : 35
4-5-2) مقایسه ماشین های بردار پشتیبان با شبکه های عصبی. 35
3-5-2) نقاط ضعف ماشین های بردار پشتیبان. 36
فصل سوم : روش تحقیق. 39
1-3) بهینه سازی.. 40
2-3) مقایسه ریشه یابی با بهینه سازی: 40
3-3) انواع بهینه سازی: 41
4-3) فراابتکاری.. 42
5-3) انواع الگوریتمهای ابتکاری.. 44
1-5-3) الگوریتم ژنتیک.. 46
1-1-5-3) مراحل انجام الگوریتم ژنتیک.. 47
2-1-5-3) عملگرهای الگوریتم ژنتیک: 47
3-1-5-3) شرایط خاتمه برای الگوریتم ژنتیک.. 58
2-5-3) الگوریتم رقابت استعماری (ICA) 58
7-2-5-3) مراحل الگوریتم رقابت استعماری.. 69
3-5-3) الگوریتم بهینه سازی توده ذرات (PSO ) 71
مراحل الگوریتم PSO.. 72
فصل چهارم : محاسبات و یافته های تحقیق. 73
فصل پنجم: نتیجه گیری و پیشنهادات.. 83
[پنجشنبه 1398-12-08] [ 12:38:00 ق.ظ ]
|