فناوری اطلاعات ارائه یک سیستم تشخیص نفوذ به شبکه کامپیوتری با استفاده از ... |
4-4-1) دسته بندی بر اساس نوع منابع داده:……………… 10
5-4-1) دسته بندی براساس رفتار بعد از حمله:……………… 10
6-4-1) دسته بندی بر اساس جنبه های زمانی……………….. 10
فصل دوم : ادبیات و پیشینه تحقیق……………….. 12
1-2) داده کاوی: مقدمه………………. 13
2-2) داده کاوی: مفاهیم کلی……………….. 13
3-2) روال داده کاوی……………….. 16
1-3-2) بیان مسأله و فرمول بندی فرضیه………………. 17
2-3-2) گردآوری داده………………. 17
3-3-2) انجام پیش پردازش………………… 18
4-3-2) تشخیص و حذف داده های زائد………………. 18
5-3-2) برآورد مدل (کاوش داده) ………………19
6-3-2) تعبیر مدل و استخراج نتایج………………19
4-2) آشنایی با مجموعه داده KDD ………………
5-2) ماشین های بردار پشتیبان………………. 23
1-5-2) دسته بندی کننده بردار پشتیبانی……………….. 24
2-5-2) SVC با حاشیه انعطاف پذیر………………. 30
3-5-2) کرنل:……………… 33
1-3-5-2) انواع کرنل ها:……………… 35
4-5-2) مقایسه ماشین های بردار پشتیبان با شبکه های عصبی……….. 35
3-5-2) نقاط ضعف ماشین های بردار پشتیبان………………. 36
فصل سوم : روش تحقیق……………….. 39
یک مطلب دیگر :
1-3) بهینه سازی……………….. 40
2-3) مقایسه ریشه یابی با بهینه سازی: ………………40
3-3) انواع بهینه سازی: ………………41
4-3) فراابتکاری……………….. 42
5-3) انواع الگوریتمهای ابتکاری……………….. 44
1-5-3) الگوریتم ژنتیک………………… 46
1-1-5-3) مراحل انجام الگوریتم ژنتیک………………… 47
2-1-5-3) عملگرهای الگوریتم ژنتیک:……………… 47
3-1-5-3) شرایط خاتمه برای الگوریتم ژنتیک………………… 58
2-5-3) الگوریتم رقابت استعماری (ICA)………………
7-2-5-3) مراحل الگوریتم رقابت استعماری……………….. 69
3-5-3) الگوریتم بهینه سازی توده ذرات (PSO )………………
مراحل الگوریتم PSO………………..
فصل چهارم : محاسبات و یافته های تحقیق……………….. 73
فرم در حال بارگذاری ...
[جمعه 1399-08-09] [ 12:50:00 ب.ظ ]
|