تحقیق داده کاوی و مدلها و الگوریتمهای آن و ساختن مدل تقلب و سیستم تشخیص نفوذ

پیشینه تحقیق و پایان نامه و پروژه دانشجویی

پیشینه تحقیق داده کاوی و مدلها و الگوریتمهای آن و ساختن مدل تقلب و سیستم تشخیص نفوذ دارای ۵۶ صفحه می باشد فایل پیشینه تحقیق به صورت ورد  word و قابل ویرایش می باشد. بلافاصله بعد از پرداخت و خرید لینک دنلود فایل نمایش داده می شود و قادر خواهید بود  آن را دانلود و دریافت نمایید . ضمناً لینک دانلود فایل همان لحظه به آدرس ایمیل ثبت شده شما ارسال می گردد.

فهرست مطالب

۲-۱ دادهکاوی      ۶
۲-۱-۱دستهبندی    ۶
۲-۲مدلها و الگوریتمهای دادهکاوی           ۷
۲-۲-۱ شبکههای عصبی    ۸
۲-۲-۲درخت تصمیم    ۱۰
۲-۲-۳ روش طبقهبندی بیزین    ۱۳
۲-۳-۲-۲ شبکههای بیزین    ۱۴
۲-۲-۴ مدل قانونمحور    ۱۵
۲-۲-۵ مدل کاهل    ۱۸
۲-۲-۶ماشین بردارپشتیبان    ۲۳
۲-۳ مقدمهای بر تقلب               ۲۶
۲-۳-۱ ساختن مدل برای تقلب    ۲۶
۲-۳-۲ اصول کلی تقلب:    ۲۶
۲-۳-۳ چگونگی شناسایی تقلب:    ۲۷
۲-۳-۴ چگونگی ساخت مدل تقلب:    ۲۷
۲-۴ مقدمهای بر سیستم تشخیص نفوذ           ۲۸
۲-۴-۱ تعاریف اولیه    ۲۹
۲-۴-۲ وظایف عمومی یک سیستم تشخیص نفوذ:    ۲۹
۲-۴-۳ دلایل استفاده از سیستم های تشخیص نفوذ:    ۲۹
۲-۴-۴ جمع آوری اطلاعات    ۳۰
۲-۴-۵ تشخیص و تحلیل:    ۳۰
۲-۴-۶ تشخیص سوء استفاده:    ۳۱
۲-۴-۷ تشخیص ناهنجاری:    ۳۱
۲-۴-۸ مقایسه بین تشخیص سوء استفاده و تشخیص ناهنجاری:    ۳۱
۲-۴-۹ پیاده سازی سیستمهای تشخیص نفوذ:    ۳۱
۲-۵ تعاریف برخی مقادیر ارزیابی مورد استفاده در سیستم داده کاوی:                ۳۳
۲-۵-۱Confusion matrix:    ۳۵
۲-۵-۲ درستی    ۳۵
۲-۵-۳ میزان خطا    ۳۶
۲-۵-۴ حساسیت، میزان مثبت واقعی، یاد آوری    ۳۶
۲-۵-۵ ویژگی، میزان منفی واقعی    ۳۶
۲-۵-۶ حساسیت:    ۳۷
۲-۵-۷دقت    ۳۷
۲-۵-۸ معیار F:    ۳۷
۲-۶ پژوهشهای انجام شده در این زمینه:                  ۳۸
۲-۶-۱ پژوهش اول: کشف تقلب در سیستمهای مالیبا استفاده از دادهکاوی    ۳۹
۲-۶-۲ پژوهش دوم: کشف تقلب در کارت اعتباری با استفاده از شبکه عصبی و بیزین۴۱
۲-۶-۳پژوهش سوم: شناسایی تقلب بیمه با استفاده از تکنیکهای دادهکاوی    ۴۴
۲-۶-۴ پژوهش چهارم: استفاده از الگوریتم ژنتیک برای تشخیص تست نفوذ    ۴۹
۲-۶-۵ پژوهش پنجم: شناسایی ترافیک غیرنرمال در شبکه با الگوریتم خوشه بندی    ۵۲
فهرست منابع       ۵۶

منابع

[۱] Bishop, “Introduction to Computer Security” Prentice Hall 2004

[۲] Two Crows Corporation,”Introduction to Data Mining and Knowledge Discovery”,۱۹۹۹

[۳] David Hand, Heikki Mannila , Padhraic Smyth,”Principles of Data Mining” The MIT Press . 2001.

[۴] Han, and M.Kamber, “Data Mining: Concepts and Techniques”, San Diego Academic Press, 2001.

[۵] [Usama Fayyad, Gregory Piatetsky-Shapiro, and Padhraic Smyth.”From Data Mining to Knowledge Discovery in Databases”.۱۹۹۶

[۶] ROBERT NISBET,JOHN ELDER. “HANDBOOK OF STATISTICAL ANALYSIS AND DATA MINING APPLICATIONS”۲۰۰۹, Elsevier

[۷] Apparao, Dr.Prof Arun Singh “Financial Statement Fraud Detection by Data Mining”Advanced Networking and Applications Volume: 01 Issue: 03 Pages: 159-163 (2009)

[۸] Sam Maes,Karl Tuyls “Credit Card Fraud Detection Using Bayesian and Nerual Network” In Proceeding of ACM 2003

[۹] Rekha Bhowmik “Detecting Auto Insurance Fraud by Data Mining Techniques “Journal of Emerging Trends in Computing and Information Sciences Volume 2 No.4, APRIL 2011

[۱۰] Vivek K. Kshirsagar, Sonali M. Tidke “Intrusion Detection System using Genetic Algorithm and Data Mining”: An Overview International Journal of Computer Science and Informatics 2231 –۵۲۹۲, Vol-1, Iss-4, 2012

[۱۱] Gerhard Munz,Sa Li,George Carle “Traffic Anomaly Detection Using K-Means Clustring” ۲۰۱۲ International Conference on Medical Physics and Biomedical Engineering

-۱ داده­کاوی

داده­ کاوی را می توان حاصل سیر تکاملی طبیعی تکنولوژی اطلاعات دانست، که این سیر تکاملی ناشی از یک سیر تکاملی در صنعت پایگاه­داده می­باشد. نظیر عملیات جمع­آوری داده­ها وایجاد پایگاه داده، مدیریت داده و تحلیل و فهم داده­ها.

دراینجا تعریفی از داده­کاوی ارائه می­دهیم:

“داده­کاوی عبارتست از فرآیند یافتن دانش از مقادیر عظیم داده­های ذخیره شده در پایگاه­داده، انباره داده ویا دیگر مخازن اطلاعات”[۲].

بر اساس این دیدگاه یک سیستم داده­کاوی به طور نمونه دارای اجزاء اصلی زیر است که شکل ۲-۱ بیانگر معماری سیستم است.

بنابراین داده­کاوی به عنوان یکی از شاخه­های پیشرو در صنعت اطلاعات مورد توجه قرار گرفته و به عنوان یکی از نوید بخش­ترین زمینه­های توسعه بین رشته ای در صنعت اطلاعات است.

۲-۱-۱دسته ­بندی[۱]

در مسائل دسته­بندی هدف شناسایی ویژگی­هایی است که گروهی را که هر مورد به آن تعلق دارد را نشان دهند. از این الگو می­توان هم برای فهم داده­های موجود و هم پیش­بینی نحوه رفتار  داده جدید استفاده کرد.

داده­کاوی مدل­های دسته­بندی را با بررسی داده­های دسته­بندی شده قبلی ایجاد می­کند و یک الگوی پیش­بینی کننده را بصورت استقرایی ایجاد می­نماید. این موارد موجود ممکن است از یک پایگاه داده تاریخی آمده باشند‎[۵].

۲-۲مدل­ها و الگوریتم­های داده­کاوی

در این بخش قصد داریم مهمترین الگوریتم­ها و مدل­های داده­کاوی را بررسی کنیم. بسیاری از محصولات تجاری داده­کاوی از مجموعه از این الگوریتم ها استفاده می­کنند و معمولا هر کدام آنها در یک بخش خاص قدرت دارند و برای استفاده از یکی از آنها باید بررسی های لازم در جهت انتخاب متناسب­ترین محصول توسط گروه متخصص در نظر گرفته شود.نکته مهم دیگر این است که در بین این الگوریتم ها و مدل ها ، بهترین وجود ندارد و با توجه به داده­ها و کارایی مورد نظر باید مدل انتخاب گردد.

۲-۲-۱ شبکه­ های عصبی[۱]

هر شبکه عصبی شامل یک لایه ورودی[۲]می­باشد که هر گره در این لایه معادل یکی از متغیر­های پیش­بینی می­باشد. گره­های موجود در لایه میانی به تعدادی گره در لایه نهان[۳]وصل می­شوند. هر گره ورودی به همه گره­های لایه نهان وصل می­شود.

گره­های موجود در لایه نهان می­توانند به گره­های یک لایه نهان دیگر وصل شوند یا می­توانند به لایه خروجی[۴]وصل شوند.

لایه خروجی شامل یک یا چند متغیر خروجی می باشد

هر یال که بین نود هایX,Y می­باشد دارای یک وزن است که با Wx,y  نمایش داده می­شود. این وزن ها در محاسبات لایه­های میانی استفاده می­شوند و طرز استفاده آنها به این صورت است که هر نود در لایه­های میانی (لایه­های غیر از لایه اول) دارای چند ورودی از چند یال مختلف می­باشد که همانطور که گفته شد هر کدام یک وزن خاص دارند.

هر نود لایه میانی میزان هر ورودی را در وزن یال مربوطه آن ضرب می­کند و حاصل این ضرب­ها را با هم جمع می­کند و سپس یک تابع از پیش تعیین شده (تابع فعال­سازی) روی این حاصل اعمال می­کند و نتیجه را به عنوان خروجی به نودهای لایه بعد می­دهد.

وزن یال­ها پارامترهای ناشناخته­ای هستند که توسط تابع آموزش [۵]و داده­های آموزشی که به سیستم داده می­شود تعیین می­گردند.

تعداد گره­ها و تعداد لایه­های نهان و نحوه وصل شدن گره­ها به یکدیگر معماری(توپولوژی) شبکه عصبی را مشخص می­کند.کاربر یا نرم افزاری که شبکه­عصبی را طراحی می­کند باید تعداد گره­ها ، تعداد لایه­های نهان ، تابع فعال­سازی و محدودیت­های مربوط به وزن یال­ها را مشخص کند[۳].

از مهمترین انواع شبکه­های عصبی شبکه انتشار به جلو[۱] و شبکه انتشار به عقب[۲] می­باشد که در اینجا به اختصار آن­را توضیح می­دهیم.

انتشار به جلو به معنی این است که مقدار پارامتر خروجی براساس پارامترهای ورودی و یک سری وزن های اولیه تعیین می گردد. مقادیر ورودی با هم ترکیب شده و در لایه­های نهان استفاده می­شوند و مقادیر این لایه­های نهان نیز برای محاسبه مقادیر خروجی ترکیب می شوند[۳].

انتشار به عقب خطای خروجی با مقایسه مقدار خروجی با مقدار مد نظر در داده­های آزمایشی محاسبه می گردد و این مقدار برای تصحیح شبکه و تغییر وزن یال­ها استفاده می­گردد و از گره خروجی شروع شده و به عقب محاسبات ادامه می یابد.

این عمل برای هر رکورد موجود در بانک اطلاعاتی تکرار می گردد.

به هر بار اجرای این الگوریتم برای تمام داده­های موجود در بانک یک دوره [۳]گفته می شود. این دوره ها آنقدر ادامه می یابد که دیگر مقدار خطا تغییر نکند[۳].

۲-۲-۲درخت تصمیم

درخت­های تصمیم روشی برای نمایش یک سری از قوانین هستند که منتهی به یک رده یا مقدار می­شوند.

یکی از تفاوت­ها بین متد­های ساخت درخت تصمیم این است که این فاصله چگونه اندازه­گیری می­شود. درخت­های تصمیمی که برای پیش­بینی متغیرهای دسته­ای استفاده می­شوند، درخت­های  دسته­بندی نامیده می­شوند زیرا نمونه­ها را در دسته­ها یا رده­ها قرار می­دهند. درخت­های تصمیمی که برای پیش­بینی متغیرهای پیوسته استفاده می­شوند درخت­های رگرسیون نامیده می­شوند[۳].

[۱] Feed-Forward

[۲] Back Propagation

[۳] Epoch

[۱]Neural  Networks

[۲]Input Layer

[۳]Hidden Layer

[۴]Output Layer

[۵]Training method

[۱]classification

50,000 ریال – خرید

تمامی فایل های پیشینه تحقیق و پرسشنامه و مقالات مربوطه به صورت فایل دنلودی می باشند و شما به محض پرداخت آنلاین مبلغ همان لحظه قادر به دریافت فایل خواهید بود. این عملیات کاملاً خودکار بوده و توسط سیستم انجام می پذیرد. جهت پرداخت مبلغ شما به درگاه پرداخت یکی از بانک ها منتقل خواهید شد، برای پرداخت آنلاین از درگاه بانک این بانک ها، حتماً نیاز نیست که شما شماره کارت همان بانک را داشته باشید و بلکه شما میتوانید از طریق همه کارت های عضو شبکه بانکی، مبلغ  را پرداخت نمایید.

مطالب پیشنهادی:
  • تحقیق داده کاوی و تکنیک ها و روشهای آن
  • تحقیق الگوریتم‌های خوشه‌بندی و خوشه بندی ترکیبی
  • تحقیق داده کاوی و مراحل فرآیند و دسته بندی الگوریتم های آن
  • تحقیق مکانیابی تسهیلات و مسائل پوشش و مسائل بهینه سازی چندهدفه و روش‌های اندازه گیری عملکرد الگوریتم‌های چندهدفه
  • تحقیق مروری بر روشهای داده کاوی
  • برچسب ها : , , , , , , , , , , , ,
    برای ثبت نظر خود کلیک کنید ...

    به راهنمایی نیاز دارید؟ کلیک کنید

    جستجو پیشرفته

    دسته‌ها

    آخرین بروز رسانی

      جمعه, ۷ اردیبهشت , ۱۴۰۳
    اولین پایگاه اینترنتی اشتراک و فروش فایلهای دیجیتال ایران
    wpdesign Group طراحی و پشتیبانی سایت توسط digitaliran.ir صورت گرفته است
    تمامی حقوق برایpayandaneshjo.irمحفوظ می باشد.