مقاله با موضوع الگوریتم، ونتایج، ، Confusion، الگوریتمهای، ماتریسConfusion، کاهل، بردارپشتیبان

ارزیابی ونتایج الگوریتم IBK93
جدول‏422: ماتریس Confusion الگوریتم IBK94
جدول‏424: ماتریس Confusion الگوریتم LWL94
جدول‏423: معیارهای ارزیابی ونتایج الگوریتم LWL94
جدول‏426: ماتریسConfusion الگوریتم KSTAR95
جدول‏425: معیارهای ارزیابی ونتایج الگوریتم KSTAR95
جدول‏427: معیارهای ارزیابی ونتایج الگوریتم KNN95
جدول‏428: ماتریس Confusion الگوریتم KNN96
جدول‏429: معیارهای ارزیابی ونتایج شبکه MLP101
جدول‏430: ماتریس ConfusionشبکهMLP 101
جدول‏432: ماتریس Confusionشبکه Perceptrons102
جدول‏431: معیارهای ارزیابی ونتایج شبکه Perceptrons 103
جدول‏434: ماتریسConfusion الگوریتم RBF104
جدول‏433: معیارهای ارزیابی ونتایج الگوریتم RBF104
جدول‏436:ماتریسConfusion الگوریتم Neural net105
جدول‏435:معیارهای ارزیابی ونتایج الگوریتم Neural net105
جدول‏438: ماتریس Confusion الگوریتم Conjuctive rule108
جدول‏437: معیارهای ارزیابی ونتایج الگوریتم Conjuctive rule108
جدول‏439: معیارهای ارزیابی ونتایج الگوریتم decision table109
جدول‏440: ماتریسConfusion الگوریتم decision table109
جدول‏441 :معیارهای ارزیابی ونتایج الگوریتم DTNB110
جدول‏442: ماتریسConfusion الگوریتم DTNB110
جدول‏444: ماتریس Confusion الگوریتم JRIP110
جدول‏443: معیارهای ارزیابی ونتایج الگوریتم JRIP111
جدول‏445: معیارهای ارزیابی ونتایج الگوریتم ONER111
جدول‏446: ماتریس Confusion الگوریتم ONER111
جدول‏447: معیارهای ارزیابی ونتایج الگوریتم PRSIM112
جدول‏448: ماتریس Confusion الگوریتم PRSIM112
جدول‏449: معیارهای ارزیابی ونتایج الگوریتم RIDOR112
جدول‏450: ماتریسConfusion الگوریتم RIDOR113
جدول‏451: معیارهای ارزیابی ونتایج الگوریتم RULE Induction113
جدول‏452: ماتریسConfusion الگوریتم RULE Induction113
جدول‏453: معیارهای ارزیابی ونتایج الگوریتم RULE Induction single attribute114
جدول‏454: ماتریسConfusion الگوریتم RULE Induction single attribute114
جدول‏455: معیارهای ارزیابی ونتایج الگوریتم TREE by rule114
جدول‏456:ماتریس Confusion الگوریتم TREE by rule115
جدول‏457: معیارهای ارزیابی ونتایج الگوریتم part115
جدول‏758: ماتریسConfusion الگوریتم part115
جدول‏459: معیارهای ارزیابی ونتایج الگوریتم CHAID119
جدول‏460: ماتریسConfusion الگوریتم CHAID119
جدول‏461: معیارهای ارزیابی ونتایج الگوریتم DECISION TREE 119
جدول‏462: ماتریس Confusion الگوریتم DECISION TREE120
جدول‏463: معیارهای ارزیابی ونتایج الگوریتم J48120
جدول‏464: ماتریسConfusion الگوریتم J48120
جدول‏465: معیارهای ارزیابی ونتایج الگوریتم FT121
جدول‏466: ماتریس Confusion الگوریتم FT 121
جدول‏468: ماتریس Confusion الگوریتم ID3121
جدول‏467: معیارهای ارزیابی ونتایج الگوریتم ID3122
جدول‏469: معیارهای ارزیابی ونتایج الگوریتم LAD122
جدول‏470: ماتریس Confusion الگوریتم LAD122
جدول‏471: معیارهای ارزیابی ونتایج الگوریتم ADT123
جدول‏472: ماتریس Confusion الگوریتم ADT123
جدول‏473: معیارهای ارزیابی ونتایج الگوریتم BF123
جدول‏474: ماتریس Confusion الگوریتم BF123
جدول‏475:معیارهای ارزیابی ونتایج الگوریتم LMT124
جدول‏476:ماتریسConfusion الگوریتم LMT124
جدول‏477: معیارهای ارزیابی ونتایج الگوریتم J48graft124
جدول‏478: ماتریس Confusion الگوریتم J48graft125
جدول‏479: معیارهای ارزیابی ونتایج الگوریتم NB 125
جدول‏480:ماتریس Confusion الگوریتم NB125
جدول‏481:معیارهای ارزیابی ونتایج الگوریتم REEPTREE 126
جدول‏482: ماتریس Confusion الگوریتم REEPTREE126
جدول‏483: معیارهای ارزیابی ونتایج الگوریتم Simplecart126
جدول‏484:ماتریس Confusion الگوریتم Simplecart127
جدول‏485:معیارهای ارزیابی ونتایج روش Libsvm130
جدول‏486: ماتریسConfusion روش Libsvm130
جدول‏487: معیارهای ارزیابی ونتایج روش Support vector machine131
جدول‏488: ماتریس Confusion روش Support vector machine 131
جدول‏489: معیارهای ارزیابی ونتایج روش Support vector machine(linear)132
جدول‏490: ماتریسConfusion روش Support vector machine(linear)132
جدول‏491: معیارهای ارزیابی ونتایج روش Speggeous132
جدول‏492: ماتریسConfusion روش Speggeous133
جدول‏493: معیارهای ارزیابی ونتایج روش W-svm133
جدول‏494: ماتریس Confusion روش W-svm133
جدول‏495: معیارهای ارزیابی ونتایج روش Fast large134
جدول‏496: ماتریس Confusion روش Fast large134

فهرست اشکال و نمودارها
TOC h z c “شکل”شکل‏21: معماری یک نمونه سیستم دادهکاوی‎‎12
شکل‏22: Wx,yوزن یال بینXو Yاست.15
شکل‏23: درخت تصمیم گیری‎‎‎‎17
شکل‏24: شبکه بیزین‎‎21
شکل‏25: شبه کد الگوریتم توالی پوشش26
شکل‏26: شبکه کد الگوریتم IB329
شکل‏27: شبکه کد مربوطذ به الگوریتمKDD 31
شکل‏28: انواع سیستم های تشخیص تقلب38
شکل‏29: معماری یک سیستم تشخیص نفوذ40
شکل‏210: چارچوب کلی دادهکاوی برای کشف تقلب‎‎52
شکل‏211: مقایسه خروجیهابااستفاده ازنمودارROC55
شکل‏212: الگوریتم استخراج شده ازدرخت تصمیم61
شکل‏213: عملکرد الگوریتم ژنتیک‎63
شکل‏214: قاعده استخراج شده ازالگورِیتم ژنتیک‎‎64
شکل‏215: توابع مربوط به الگوریتم ژنتیک ومقداردهی آنها64
شکل‏216: معماری الگوریتم ژنتیک برای تست نفوذ‎‎65
شکل‏217: خوشه بندی برایk=2‎‎‎67
شکل‏218: شناسایی دادهغیرنرمال‎‎68
شکل‏219: ترکیب دستهبندی وشناسایی غیرنرمال68
شکل‏31: معماری پیشنهاد داده شده برای تشخیص نفوذ باروش مبتنی بردادهکاوی72
شکل‏32: مدلسازی الگوریتم شبکهعصبی با نرمافزارRapidminer78
شکل‏33: مدلسازی الگوریتم مدلبیزین با نرمافزارRapidminer78
شکل‏34: مدلسازی الگوریتم درخت تصمیم با نرمافزارRapidminer79
شکل‏35: مدلسازی الگوریتم مدلقانونمحوربا نرمافزارRapidminer79
شکل‏36: مدلسازی الگوریتم مدل بردارپشتیبان با نرمافزارRapidminer80
شکل‏37: مدلسازی الگوریتم مدل کاهل بانرم افزارRapidminer80
شکل‏38: نمونهای ازخروجی نرمافزار Rapidminerباپارامترهای مختلف ارزیابی81
شکل‏41: نمودار ارزیابی الگوریتمهای مدل بیزین برحسب پارامتر درستی90
شکل‏42: نمودار ارزیابی الگوریتمهای مدل بیزین برحسب پارامتر دقت90
شکل‏43: نمودار ارزیابی الگوریتمهای مدل بیزین بر حسب پارامتر یادآوری91
شکل‏44: نمودار ارزیابی الگوریتمهای مدل بیزین برحسب پارامتر F91
شکل‏45: نمودار ارزیابی الگوریتمهای مدل بیزین برحسب پارامترهای مختلف92
شکل‏46: نمودار ارزیابی الگوریتمهای مدل کاهل برحسب پارامتر درستی96
شکل‏47: نمودار ارزیابی الگوریتمهای مدل کاهل برحسب پارامتر دقت97
شکل‏48: نمودار ارزیابی الگوریتمهای مدل کاهل برحسب پارامتر یادآوری97
شکل‏49: نمودار م ارزیابی الگوریتمهای مدل کاهل برحسب پارامتر F98
شکل‏410: نمودار مربوط به ارزیابی الگوریتمهای مدل کاهل برحسب پارامترهای مختلف98
شکل‏411: نمونه ای ازشبکهMLP100
شکل‏412: عملکرد شبکه پرسپتون102
شکل‏413: نمونه ای ازشبکهRBF103
شکل‏414:نمودار ارزیابی مدلهای شبکه عصبی برحسب پارامتر درستی105
شکل‏415: نمودار ارزیابی مدلهای شبکه عصبی برحسب پارامتر دقت106
شکل‏416: نمودار ارزیابی مدلهای شبکه عصبی برحسب پارامتر یادآوری106
شکل‏417: نمودار ارزیابی مدلهای شبکه عصبی برحسب پارامتر F107
شکل‏418: نموداره ارزیابی مدلهای شبکه عصبی برحسب پارامتر مختلف107
شکل‏419:نمودار ارزیابی الگوریتمهای مدل قانونمحور برحسب پارامتر درستی116
شکل‏420: نمودار ارزیابی الگوریتمهای مدل قانونمحور برحسب پارامتر دقت116
شکل‏421: نمودار ارزیابی الگوریتمهای مدل قانونمحور برحسب پارامتر یادآوری117
شکل‏422: نمودار ارزیابی الگوریتمهای مدل قانونمحور برحسب پارامتر F117
شکل‏423: نمودار ارزیابی الگوریتمهای مدل قانون محور برحسب پارامتر مختلف118
شکل‏424:نمودار ارزیابی الگوریتمهای مدل درخت برحسب پارامتر درستی127
شکل‏425: نمودار ارزیابی الگوریتمهای مدل درخت برحسب پارامتر دقت128
شکل‏426: نمودار ارزیابی الگوریتمهای مدل درخت برحسب پارامتر یادآوری128
شکل‏427: نمودار ارزیابی الگوریتمهای مدل درخت برحسب پارامتر F129
شکل‏428: نمودار ارزیابی الگوریتمهای مدل درخت برحسب پارامتر مختلف129
شکل‏429: نمودار ارزیابی روشهای مختلف ماشین بردارپشتیبان برحسب پارامتر درستی135
شکل‏430: نمودار ارزیابی روشهای مختلف ماشین بردارپشتیبان برحسب پارامتر یادآوری135
شکل‏431: نمودار ارزیابی روشهای مختلف ماشین بردارپشتیبان برحسب پارامتر F136
شکل‏432: نمودار ارزیابی روشهای مختلف ماشین بردارپشتیبان برحسب پارامتر دقت136
شکل‏433: نمودار ارزیابی روشهای مختلف ماشین بردارپشتیبان برحسب پارامتر مختلف 137
شکل 4-34: نمودار مربوط به مقایسه بین همه الگوریتمها بر حسب پارامترهای مختلف 137

فصل اولمقدمه و کلیات تحقیق

1-1 مقدمهاز آنجایی که از نظر تکنیکی ایجاد سیستمهای کامپیوتری بدون نقاط ضعف و شکست امنیتی عملا غیر ممکن است. تشخیص نفوذ در سیستمهای کامپیوتری با اهمیت خاصی دنبال میشود. سیستمهای تشخیص نفوذ سختافزار یا نرمافزاری است که کار نظارت بر شبکه کامپیوتری را در مورد فعالیتهای مخرب و یا نقص سیاستهای مدیریتی و امنیتی را انجام میدهد و گزارشهای حاصله را به بخش مدیریت شبکه ارائه میدهد REF _Ref373695584 r h * MERGEFORMAT ‎[1]. سیستمهای تشخیص نفوذ وظیف شناسایی و تشخیص هر گونه استفاده غیر مجاز به سیستم، سوء استفاده و یا آسیب class=’link’>8 متن کامل در سایت homatez.com