کامپیوتر و IT

فایل ورد ارائه یک سیستم تشخیص ورود به شبکه کامپیوتری با استفاده از الگوریتم فراابتکاری

ارائه یک سیستم تشخیص نفوذ به شبکه کامپیوتری با استفاده از الگوریتم فراابتکاری تعداد صفحات 98 امروزه گسترش تکنولوژی بخصوص شبکه های رایانه ای و وابسته شدن هرچه بیشتر مردم به این تکنولوژی بر کسی پوشیده نیست در کنار آن فعالیت های مخربانه عده ای سودجو جهت آسیب رسانی به اطلاعات دیگران در این حوزه، ش
98 تعداد صفحات
doc فرمت
2.71 مگا بایت حجم فایل
65,000 تومان قیمت فایل
فایل با عنوان فایل ورد ارائه یک سیستم تشخیص ورود به شبکه کامپیوتری با استفاده از الگوریتم فراابتکاری با تعداد 98 صفحه در دسته بندی کامپیوتر و IT با حجم 2.71 مگا بایت و قیمت 65000 تومان و فرمت فایل doc با توضیحات مختصر ارائه یک سیستم تشخیص نفوذ به شبکه کامپیوتری با استفاده از الگوریتم فراابتکاری تعداد صفحات 98 امروزه گسترش تکنولوژی بخصوص شبکه های رایانه ای و وابسته شدن هرچه بیشتر مردم به این تکنولوژی بر کسی پوشیده نیست در کنار آن فعالیت های مخربانه عده ای سودجو جهت آسیب رسانی به اطلاعات دیگران در این حوزه، ش ...و عنوان انگلیسی Word file presenting a computer network entry detection system using meta-heuristic algorithm را می توانید هم اکنون دانلود و استفاده نمایید
فایل ورد ارائه یک سیستم تشخیص ورود به شبکه کامپیوتری با استفاده از الگوریتم فراابتکاری

توضیحات فایل:

ارائه یک سیستم تشخیص نفوذ به شبکه کامپیوتری با استفاده از الگوریتم فراابتکاری

تعداد صفحات :98

امروزه گسترش تکنولوژی بخصوص شبکه های رایانه ای و وابسته شدن هرچه بیشتر مردم به این تکنولوژی بر کسی پوشیده نیست. در کنار آن فعالیت های مخربانه عده ای سودجو جهت آسیب رسانی به اطلاعات دیگران در این حوزه، شکل های جدیدی بخود گرفته و همچنان در موازات پیشرفت تکنولوژی، این فعالیت های مخربانه نیز پیشرفت چشمگیری داشته است. از جمله این فعالیت های مخربانه، حملات متنوع و پیچیده به شبکه های رایانه ای می باشد. از این رو در ادامه به بررسی سیستم های تشخیص نفوذ به شبکه های رایانه ای به عنوان یک ابزار قدرتمند برای تشخیص حملات پرداخته و با بررسی تکنیک های مطرح در حوزه داده کاوی و بخصوص الگوریتم ماشین های بردار پشتیبان ، راهی برای بهبود ضعف های بکارگیری این الگوریتم در سیستم های تشخیص نفوذ مطرح می کنیم.

الگوریتم ماشین های بردار پشتیبان یک الگوریتم قدرتمند برای دسته بندی داده ها است اما دارای ضعف هایی مثل تنظیم پارامترهای مورد نیازش می باشد. برای حل این چالش مهم از الگوریتم های قدرتمند در حوزه محاسبات تکاملی ازقبیل الگوریتم ژنتیک، الگوریتم رقابت استعماری و الگوریتم ازدحام ذرات استفاده می کنیم. مشکل دیگر الگوریتم های ماشین بردار پشتیبان این است که صرفا برای دسته بندی داده های دو کلاسه طراحی شده اند، در صورتیکه مجموعه داده موجود برای سیستم های تشخیص نفوذ بیشتر از دو کلاس دارند. در نهایت ماشین بردار پشتیبانی ارائه شد که علاوه بر انجام عمل دسته بندی برای داده هایی با بیش از دو کلاس ، پارامترهای مورد نیازش را از طریق الگوریتم های فراابتکاری تنظیم می کند.

فهرست مطالب:

فصل اول : مقدمه و کلیات تحقیق

1-1) تعریف سیستم تشخیص نفوذ

2-1) اما چه چیزهایی سیستم تشخیص نفوذ نیست؟

3-1 ) دسته بندی حملات

4-1) انواع دسته بندی سیستم های تشخیص نفوذ

1-4-1) روش های تشخیص نفوذ

1-1-4-1) روش تشخیص امضاء

2-1-4-1) روش تشخیص بر اساس ناهنجاری

3-1-4-1) روش ترکیبی

2-4-1) دسته بندی براساس ساختار سیستم حفاظتی

1-2-4-1) سیستم تشخیص نفوذ مبتنی بر میزبان

2-2-4-1) سیستم تشخیص نفوذ مبتنی بر شبکه

3-2-4-1) مدل ترکیبی

3-4-1) دسته بندی از لحاظ ساختار پردازشی

4-4-1) دسته بندی بر اساس نوع منابع داده

5-4-1) دسته بندی براساس رفتار بعد از حمله

6-4-1) دسته بندی بر اساس جنبه های زمانی

فصل دوم : ادبیات و پیشینه تحقیق

1-2) داده کاوی: مقدمه

‫2-2) داده کاوی: مفاهیم کلی

3-2) روال داده کاوی

1-3-2) بیان مسأله و فرمول بندی فرضیه

2-3-2) گردآوری داده

3-3-2) انجام پیش پردازش

4-3-2) تشخیص و حذف داده های زائد

5-3-2) برآورد مدل (کاوش داده)

6-3-2) تعبیر مدل و استخراج نتایج

4-2) آشنایی با مجموعه داده KDD

5-2) ماشین های بردار پشتیبان

1-5-2) دسته بندی کننده بردار پشتیبانی

2-5-2) SVC با حاشیه انعطاف پذیر

3-5-2) کرنل

1-3-5-2) انواع کرنل ها

4-5-2) مقایسه ماشین های بردار پشتیبان با شبکه های عصبی

3-5-2) نقاط ضعف ماشین های بردار پشتیبان

فصل سوم : روش تحقیق

1-3) بهینه سازی

2-3) مقایسه ریشه یابی با بهینه سازی

3-3) انواع بهینه سازی

4-3) فراابتکاری

5-3) انواع الگوریتم‌های ابتکاری

1-5-3) الگوریتم ژنتیک

1-1-5-3) مراحل انجام الگوریتم ژنتیک

2-1-5-3) عملگرهای الگوریتم ژنتیک

3-1-5-3) شرایط خاتمه برای الگوریتم ژنتیک

2-5-3) الگوریتم رقابت استعماری (ICA)

7-2-5-3) مراحل الگوریتم رقابت استعماری

3-5-3) الگوریتم بهینه سازی توده ذرات (PSO )

مراحل الگوریتم PSO

فصل چهارم : محاسبات و یافته های تحقیق

فصل پنجم: نتیجه گیری و پیشنهادات

مراجع

شبکه های کامپیوتری
فایل ورد تحقیق  ارائه یک سیستم تشخیص ورود به شبکه کامپیوتری با استفاده از الگوریتم فراابتکاری

72,000 تومان

فایل ورد تحقیق ارائه یک سیستم تشخیص ورود به شبکه کامپیوتری با استفاده از الگوریتم فراابتکاری

تعداد صفحات: 98

فرمت: doc

حجم فایل: 2.593 مگا بایت


کالاهای دیجیتال
فایل ورد فایل ارائه یک سیستم تشخیص ورود به شبکه کامپیوتری با استفاده از الگوریتم فراابتکاری

120,000 تومان

فایل ورد فایل ارائه یک سیستم تشخیص ورود به شبکه کامپیوتری با استفاده از الگوریتم فراابتکاری

تعداد صفحات: 98

فرمت: doc

حجم فایل: 2,710 کیلوبایت


پروداک فایل

تسهیل در دسترسی به فایل مورد نظر در فروشگاه های فایل دارای نماد اعتماد الکترونیکی

جستجو و دریافت سریع هر نوع فایل شامل: دانشگاهی: مقاله، تحقیق، گزارش کارآموزی، بررسی، نظری، مبانی نظری آموزشی و تدریسی: پاورپوینت، فایل، پروژه، درس‌نامه، طرح درس روزانه، درس پژوهی، یادگیری، آموزش، معلم، دانش‌آموزان، سناریوی آموزشی، بک‌آپ کودک. فناوری و دیجیتال: دانلود، بک‌آپ، ppt، اتوکد، قابل ویرایش، حسابداری، سامسونگ دیجیتال، pdf. روان‌شناسی و علوم تربیتی: پاورپوینت، طرح درس نویسی هنری و طراحی: معماری، عکاسی، وکتور، طراحی سایر: تم تولد، بک‌آپ تولد، ابتدایی، خرید دانلود رایگان، اصول، کورل، بک‌آپ آتلیه پروداک فایل