فصل اول ۱

۱-۱ مقدمه. ۲

۱-۲ بیان مسئله. ۳

۱-۳ اهمیت و ضرورت تحقیق.. ۴

۱-۴ اهداف تحقیق.. ۵

۱-۵ تعاریف و اختصار. ۶

۱-۶ ساختار پایاننامه. ۹

 

فصل دوم……………………………………………………………………………………………. …………………………………………………………………………………………….. ۱۰

۲-۱ داده­کاوی.. ۱۱

۲-۱-۱دسته­بندی                                                                                                                                                   ۱۱

۲-۲مدلها و الگوریتمهای دادهکاوی.. ۱۳

۲-۲-۱ شبکه­های عصبی                                                                                                                       ۱۳

۲-۲-۲درخت تصمیم                                                                                                                                  ۱۶

۲-۲-۳ روش طبقه­بندی بیزین                                                                                                   ۱۹

۲-۳-۲-۲ شبکه­های بیزین                                                                                                                  ۲۰

۲-۲-۴ مدل قانون­محور                                                                                                                         ۲۲

۲-۲-۵ مدل کاهل                                                                                                                                            ۲۶

۲-۲-۶ماشین بردارپشتیبان                                                                                                              ۳۲

۲-۳ مقدمه­ای بر تقلب… ۳۶

۲-۳-۱ ساختن مدل برای تقلب                                                                                                     ۳۶

۲-۳-۲ اصول کلی تقلب:                                                                                                                    ۳۶

۲-۳-۳ چگونگی شناسایی تقلب:                                                                                           ۳۷

۲-۳-۴ چگونگی ساخت مدل تقلب:                                                                                    ۳۷

۲-۴ مقدمه­ای بر سیستم تشخیص نفوذ. ۳۸

۲-۴-۱ تعاریف اولیه    ۳۹

۲-۴-۲ وظایف عمومی یک سیستم تشخیص نفوذ:                               ۳۹

۲-۴-۳ دلایل استفاده از سیستم های تشخیص نفوذ:                        ۴۰

۲-۴-۴ جمع آوری اطلاعات                                                                                                                ۴۱

۲-۴-۵ تشخیص و تحلیل:                                                                                                                    ۴۱

۲-۴-۶ تشخیص سوء استفاده:                                                                                                 ۴۱

۲-۴-۷ تشخیص ناهنجاری:                                                                                                                ۴۲

۲-۴-۸ مقایسه بین تشخیص سوء استفاده و تشخیص ناهنجاری:.. .. ۴۲

۲-۴-۹ پیاده سازی سیستمهای تشخیص نفوذ:                                              ۴۲

۲-۵ تعاریف برخی مقادیر ارزیابی مورد استفاده در سیستم داده کاوی: ۴۴

۲-۵-۱Confusion matrix:                                                                                                                                 ۴۶

۲-۵-۲ درستی                                                                                                                                                      ۴۷

۲-۵-۳ میزان خطا                                                                                                                                            ۴۷

۲-۵-۴ حساسیت، میزان مثبت واقعی، یاد آوری                                           ۴۷

۲-۵-۵ ویژگی، میزان منفی واقعی                                                                                   ۴۸

۲-۵-۶ حساسیت:                                                                                                                                             ۴۸

۲-۵-۷دقت                                                                                                                                                                ۴۹

۲-۵-۸ معیار F:                                                                                                                                                    ۴۹

۲-۶ پژوهشهای انجام شده در این زمینه: ۵۰

۲-۶-۱ پژوهش اول: کشف تقلب در سیستم­های مالی­با استفاده از داده­کاوی                                                                                                                                                                                           ۵۱

۲-۶-۲ پژوهش دوم: کشف تقلب در کارت اعتباری با استفاده از شبکه عصبی و بیزین   ۵۳

۲-۶-۳پژوهش سوم: شناسایی تقلب بیمه با استفاده از تکنیکهای داده­کاوی                                                                                                                                                                                           ۵۶

۲-۶-۴ پژوهش چهارم: استفاده از الگوریتم ژنتیک برای تشخیص تست نفوذ    ۶۲

۲-۶-۵ پژوهش پنجم: شناسایی ترافیک غیرنرمال در شبکه با الگوریتم خوشه بندی   ۶۵

۳-۱ روش تحقیق.. ۷۱

۳-۲ داده­های آموزشی و تست: ۷۳

موضوعات: بدون موضوع  لینک ثابت