۲۰ بازديد

تشخيص نفوذ با تكنيكهاي داده كاوي

 

 

  • تشخيص نفوذ با تكنيكهاي داده كاوي
    تشخيص نفوذ با تكنيكهاي داده كاوي دسته: رشته فناوري اطلاعات (IT)
    بازديد: 7 بار
    فرمت فايل: doc
    حجم فايل: 1062 كيلوبايت
    تعداد صفحات فايل: 205

    هدف از اين پايان‌نامه بررسي و تشخيص نفوذ با تكنيكهاي داده كاوي مي باشد

    قيمت فايل فقط 145,000 تومان

    خريد

    دانلود پايان‌نامه كارشناسي ارشد مهندسي فناوري اطلاعات

    تشخيص نفوذ با تكنيكهاي داده كاوي

    چكيده

    با رشد فناوري اطلاعات، امنيت شبكه به عنوان يكي از مباحث مهم و چالش بسيار بزرگ مطرح است. سيستم هاي تشخيص نفوذ، مولفه اصلي يك شبكه امن است. سيستم هاي تشخيص نفوذ سنتي نمي توانند خود را با حملات جديد تطبيق دهند از اين رو  امروزه سيستم هاي تشخيص نفوذ مبتني بر داده كاوي مطرح گرديده اند. مشخص نمودن الگوهاي در حجم زياد داده، كمك بسيار بزرگي به ما مي كند. روش هاي داده كاوي با مشخص نمودن يك برچسب دودويي (بسته نرمال، بسته غير نرمال) و همچنين مشخص نمودن ويژگي ها و خصيصه با الگوريتم هاي دسته بندي مي توانند داده غير نرمال تشخيص دهند. از همين رو دقت و درستي سيستم هاي تشخيص نفوذ  افزايش يافته و در نتيجه امنيت شبكه بالا مي رود.

     در اين پايان نامه ما مدلي پيشنهادي ارائه مي نماييم كه الگوريتم هاي مختلف دسته بندي  را روي مجموعه داده خود تست نموده و نتايج  شبيه سازي نشان مي دهد در درخت تصميم  الگوريتم J48 ، شبكه عصبي الگوريتم Neural net ، شبكه بيزين  الگوريتم HNB ، مدل كاهل الگوريتم K-STAR، در ماشين بردار پشتيبان الگوريتم LibSVM و در مدل قانون محور الگوريتمRule Induction Single Attribute  داراي بهترين جواب از نظر پارامترهاي مختلف ارزيابي براي سيستم تشخيص نفوذ است. بين تمامي الگوريتم ها با اين مجموعه داده، الگوريتم J48 داراي بالاترين مقدار درستي به ميزان  85.49%،  داراي بالاترين ميزان دقت به مقدار 86.57% و داراي بالاترين مقدار يادآوري به مقدار 86.57% مي باشد. نوآوري اصلي در پايان نامه، استفاده از الگوريتم هاي مدل كاهل و مدل قانون محور است كه تاكنون براي سيستم هاي تشخيص نفوذ استفاده نشده است. و همچنين پيشنهاد 5 نمونه داده كه از داده اوليه استخراج شده كه براي مدل-هاي مختلف و الگوريتم ها بهترين جواب را مي دهد. 

    كلمات كليدي:

    داده كاوي

    كشف تقلب

    يادگيري بانظارت

    تشخيص نفوذ و حملات

    مقدمه

    از آنجايي كه از نظر تكنيكي  ايجاد سيستم هاي كامپيوتري بدون نقاط ضعف و شكست امنيتي عملا غير ممكن است. تشخيص نفوذ در سيستم-هاي كامپيوتري با اهميت خاصي دنبال مي شود. سيستم هاي تشخيص نفوذ سخت افزار  يا نرم افزاري است كه كار نظارت بر شبكه  كامپيوتري را در مورد فعاليت هاي مخرب و يا نقص سياست هاي مديريتي و امنيتي را انجام مي-دهد و گزارش هاي حاصله را به بخش مديريت شبكه ارائه مي دهد‎[1]. سيستم هاي تشخيص نفوذ وظيف شناسايي و تشخيص هر گونه استفاده غير مجاز به سيستم، سوء استفاده و يا آسيب رساني توسط هر دودسته كاربران داخلي و خارجي را بر عهده دارند.

     هدف اين سيستم ها جلوگيري از حمله نيست و تنها كشف و احتمالا شناسايي حملات و تشخيص اشكالات امنيتي در سيستم يا شبكه كامپيوتري و اعلام آن به مدير سيستم است. عموما سيستم هاي تشخيص نفوذ  در كنار ديوارهاي آتش  و بصورت مكمل امنيتي براي آن ها مورد استفاده قرار مي گيرد. سيستم هاي تشخيص نفوذ ستني نمي توانند خود را با حملات جديد تطبيق دهند  از اين رو  امروزه سيستم هاي تشخيص نفوذ مبتني بر داده كاوي مطرح گرديده اند‎[1]. مشخص نمودن الگوهاي در حجم زياد داده، كمك بسيار بزرگي به ما مي-كند. روش هاي داده كاوي با مشخص نمودن يك برچسب دودويي (بسته نرمال، بسته غير نرمال) و همچنين مشخص نمودن ويژگي ها و خصيصه با الگوريتم هاي دسته بندي مي توانند داده غير نرمال تشخيص دهند. از همين رو دقت و درستي سيستم هاي تشخيص نفوذ  افزايش يافته و در نتيجه امنيت شبكه بالا مي رود‎[1].

    در اين پايان نامه سعي شده است با استفاده از روش هاي مبتني بر داده كاوي سيتم هاي تشخيص نفوذ پيشنهاد كنيم كه از اين روش ها براي شناسايي و كشف حملات استفاده مي كنند. در اين روش ما تمامي الگوريتم هاي موجود را شبيه سازي نموده و در خاتمه بهترين الگوريتم را پيشنهاد مي نماييم. نوآوري اصلي در اين پايان نامه، استفاده از الگوريتم هاي مدل كاهل و مدل قانون محور در داده كاوي است كه تاكنون براي سيستم-هاي تشخيص نفوذ استفاده نشده است. همچنين استفاده از تمام الگوريتم-هاي موجود در روش هاي دسته بندي است كه در نرم افزار WEKA و Rapidminer موجود است[67]. پيشنهاد 5 نمونه داده كه از داده اوليه استخراج شده و براي مدل هاي مختلف و الگوريتم ها بهترين جواب را مي دهد از نوآوري اين پايان نامه است. استخراج 5 نمونه داده وقت بسيار زيادي به خود اختصاص داده وهمه الگوريتم هاي مختلف موجود در مدل هاي دسته بندي با مجموعه داده هاي مختلف شبيه سازي و اجرا شدند كه در نهايت 5 نمونه داده اوليه پيشنهاد نموده ايم.

    فهرست مطالب

    فصل اول 1

    1-1 مقدمه 2

    1-2 بيان مسئله 3

    1-3 اهميت و ضرورت تحقيق 4

    1-4 اهداف تحقيق 5

    1-5 تعاريف و اختصار 6

    1-6 ساختار پاياننامه 9

    فصل دوم 10

    2-1 داده كاوي 11

    2-1-1دسته بندي 11

    2-2مدلها و الگوريتمهاي دادهكاوي 13

    2-2-1 شبكه هاي عصبي 13

    2-2-2درخت تصميم 16

    2-2-3 روش طبقه بندي بيزين 19

    2-3-2-2 شبكه هاي بيزين 20

    2-2-4 مدل قانون محور 22

    2-2-5 مدل كاهل 26

    2-2-6ماشين بردارپشتيبان 32

    2-3 مقدمه اي بر تقلب 36

    2-3-1 ساختن مدل براي تقلب 36

    2-3-2 اصول كلي تقلب: 36

    2-3-3 چگونگي شناسايي تقلب: 37

    2-3-4 چگونگي ساخت مدل تقلب: 37

    2-4 مقدمه اي بر سيستم تشخيص نفوذ 38

    2-4-1 تعاريف اوليه 39

    2-4-2 وظايف عمومي يك سيستم تشخيص نفوذ: 39

    2-4-3 دلايل استفاده از سيستم هاي تشخيص نفوذ: 40

    2-4-4 جمع آوري اطلاعات 41

    2-4-5 تشخيص و تحليل: 41

    2-4-6 تشخيص سوء استفاده: 41

    2-4-7 تشخيص ناهنجاري: 42

    2-4-8 مقايسه بين تشخيص سوء استفاده و تشخيص ناهنجاري: 42

    2-4-9 پياده سازي سيستمهاي تشخيص نفوذ: 42

    2-5 تعاريف برخي مقادير ارزيابي مورد استفاده در سيستم داده كاوي: 44

    2-5-1Confusion matrix: 46

    2-5-2 درستي 47

    2-5-3 ميزان خطا 47

    2-5-4 حساسيت، ميزان مثبت واقعي، ياد آوري 47

    2-5-5 ويژگي، ميزان منفي واقعي 48

    2-5-6 حساسيت: 48

    2-5-7دقت 49

    2-5-8 معيار F: 49

    2-6 پژوهشهاي انجام شده در اين زمينه: 50

    2-6-1 پژوهش اول: كشف تقلب در سيستم هاي مالي با استفاده از داده كاوي 51

    2-6-2 پژوهش دوم: كشف تقلب در كارت اعتباري با استفاده از شبكه عصبي و بيزين 53

    2-6-3پژوهش سوم: شناسايي تقلب بيمه با استفاده از تكنيكهاي داده كاوي 56

    2-6-4 پژوهش چهارم: استفاده از الگوريتم ژنتيك براي تشخيص تست نفوذ 62

    2-6-5 پژوهش پنجم: شناسايي ترافيك غيرنرمال در شبكه با الگوريتم خوشه بندي 65

    فصل سوم

    3-1 روش تحقيق 71

    3-2 داده هاي آموزشي و تست: 73

    3-2-1 ويژگي هاي داده ها 73

    3-2-2 ويژگيهاي اساسي مجموعه دادهها: 73

    فصل چهارم

    4-1 الگوريتمهاي مدل بيزين و ارزيابي آنها 83

    4-2 مدل كاهل 92

    4-3 شبكه عصبي 99

    4-4 مدل قانون محور 108

    4-5 درخت تصميم 118

    4-6 ماشين بردار پشتيبان 130

    فصل پنجم 139

    5-1 مقدمه 140

    5-2 مزايا 141

    5-3 پيشنهادات 141

    فهرست منابع 144

    پيوستها 148

    پيوست الف -مجموعه داده نوع اول: 148

    پيوست ب-مجموعه داده نوع دوم 153

    پيوست ج-نوع داده مجموعه سوم: 156

    پيوست د-مجموعه داده نوع چهارم 161

    پيوست ه -مجموعه داده نوع پنجم 190

    فهرست جداول

    جدول‏2 1: تعريف معيارها 45

    جدول‏2 2: ماتريس Confusion 46

    جدول‏2 3:معيارهاي مختلف ارزيابي وفرمول آنها‎‎ 50

    جدول‏2 4: مقايسه نتيجه بين شبكه عصبي وشبكه بيزين 56

    جدول‏2 5: داده براي دسته بندي بيزين‎‎ 59

    جدول‏2 6: داده براي دسته بندي بيزين‎‎ 60

    جدول‏2 7: ارزيابي درخت تصميم‎‎ 62

    جدول‏2 11: ارزيابي با استفاده ازخوشه بندي 69

    جدول‏3 1 :ويژگي هاي اساسي استخراج شده ازارتباطTCP 74

    جدول‏3 2 :ويژگي هاي استخراجي ازارتباطTCP 74

    جدول‏3 3: ويژگيهاي استخراج شده ازپنجره 76

    جدول‏4 2: ماتريس Confusion الگوريتم Kernel naive Baysian  83

    جدول‏4 1: معيارهاي ارزيابي ونتايج الگوريتم Kernel naive Baysian  84

    جدول‏4 4: ماتريس Confusion  الگوريتم Naive Baysian 84

    جدول‏4 3: معيارهاي ارزيابي ونتايج الگوريتم Naive Baysian  84

    جدول‏4 6: ماتريس Confusion الگوريتم Waode 85

    جدول‏4 5: معيارهاي ارزيابي ونتايج الگوريتم Waode 85

    جدول‏4 8: ماتريس Confusion الگوريتم Aode 85

    جدول‏4 7: معيارهاي ارزيابي و نتايج الگوريتم Aode 86

    جدول‏4 10: ماتريسConfusion الگوريتم Aodesr 86

    جدول‏4 9: معيارهاي ارزيابي ونتايج الگوريتم Aodesr  86

    جدول‏4 12: ماتريسConfusion الگوريتم Bayesenet 87

    جدول‏4 11: معيارهاي ارزيابي ونتايج الگوريتم Bayesenet 87

    جدول‏4 13: معيارهاي ارزيابي ونتايج الگوريتم HNB 88

    جدول‏4 14: ماتريسConfusion الگوريتم HNB  88

    جدول‏4 16: ماتريس Confusion الگوريتم Dmnbtext 88

    جدول‏4 15: معيارهاي ارزيابي ونتايج الگوريتم Dmnbtext 89

    جدول‏4 18: ماتريسConfusion الگوريتم BaysianLogic Regression 89

    جدول‏4 17: معيارهاي ارزيابي ونتايج الگوريتم BaysianLogic Regression 89

    جدول‏4 20: ماتريسConfusion الگوريتم  IB1 93

    جدول‏4 19: معيارهاي ارزيابي و نتايج الگوريتم IB1  93

    جدول‏4 21: معيارهاي ارزيابي ونتايج الگوريتم IBK 93

    جدول‏4 22: ماتريس Confusion الگوريتم IBK 94

    جدول‏4 24: ماتريس Confusion الگوريتم LWL 94

    جدول‏4 23: معيارهاي ارزيابي ونتايج الگوريتم LWL 94

    جدول‏4 26: ماتريسConfusion الگوريتم KSTAR 95

    جدول‏4 25: معيارهاي ارزيابي ونتايج الگوريتم KSTAR 95

    جدول‏4 27: معيارهاي ارزيابي ونتايج الگوريتم KNN 95

    جدول‏4 28: ماتريس Confusion الگوريتم KNN 96

    جدول‏4 29: معيارهاي ارزيابي ونتايج شبكه MLP 101

    جدول‏4 30: ماتريس  ConfusionشبكهMLP  101

    جدول‏4 32: ماتريس  Confusionشبكه Perceptrons 102

    جدول‏4 31: معيارهاي ارزيابي ونتايج شبكه Perceptrons  103

    جدول‏4 34: ماتريسConfusion  الگوريتم RBF 104

    جدول‏4 33: معيارهاي ارزيابي ونتايج الگوريتم RBF 104

    جدول‏4 36:ماتريسConfusion  الگوريتم Neural net 105

    جدول‏4 35:معيارهاي ارزيابي ونتايج الگوريتم Neural net 105

    جدول‏4 38: ماتريس Confusion الگوريتم Conjuctive rule 108

    جدول‏4 37: معيارهاي ارزيابي ونتايج الگوريتم Conjuctive rule 108

    جدول‏4 39: معيارهاي ارزيابي ونتايج الگوريتم decision table 109

    جدول‏4 40: ماتريسConfusion  الگوريتم decision table 109

    جدول‏4 41 :معيارهاي ارزيابي ونتايج الگوريتم DTNB 110

    جدول‏4 42: ماتريسConfusion  الگوريتم DTNB 110

    جدول‏4 44: ماتريس Confusion الگوريتم JRIP 110

    جدول‏4 43: معيارهاي ارزيابي ونتايج الگوريتم JRIP 111

    جدول‏4 45: معيارهاي ارزيابي ونتايج الگوريتم ONER 111

    جدول‏4 46: ماتريس Confusion الگوريتم ONER 111

    جدول‏4 47: معيارهاي ارزيابي ونتايج الگوريتم PRSIM 112

    جدول‏4 48: ماتريس Confusion الگوريتم PRSIM 112

    جدول‏4 49: معيارهاي ارزيابي ونتايج الگوريتم RIDOR 112

    جدول‏4 50: ماتريسConfusion الگوريتم RIDOR 113

    جدول‏4 51: معيارهاي ارزيابي ونتايج الگوريتم RULE Induction 113

    جدول‏4 52: ماتريسConfusion الگوريتم RULE Induction 113

    جدول‏4 53: معيارهاي ارزيابي ونتايج الگوريتم RULE Induction single attribute 114

    جدول‏4 54: ماتريسConfusion الگوريتم RULE Induction single attribute 114

    جدول‏4 55: معيارهاي ارزيابي ونتايج الگوريتم TREE by rule 114

    جدول‏4 56:ماتريس Confusion الگوريتم TREE by rule 115

    جدول‏4 57: معيارهاي ارزيابي ونتايج الگوريتم part 115

    جدول‏7 58: ماتريسConfusion الگوريتم part 115

    جدول‏4 59: معيارهاي ارزيابي ونتايج الگوريتم CHAID 119

    جدول‏4 60: ماتريسConfusion الگوريتم CHAID 119

    جدول‏4 61: معيارهاي ارزيابي ونتايج الگوريتم DECISION TREE  119

    جدول‏4 62: ماتريس Confusion الگوريتم DECISION TREE 120

    جدول‏4 63: معيارهاي ارزيابي ونتايج الگوريتم J48 120

    جدول‏4 64: ماتريسConfusion الگوريتم J48 120

    جدول‏4 65: معيارهاي ارزيابي ونتايج الگوريتم FT 121

    جدول‏4 66: ماتريس  Confusion الگوريتم FT  121

    جدول‏4 68: ماتريس Confusion الگوريتم ID3 121

    جدول‏4 67: معيارهاي ارزيابي ونتايج الگوريتم ID3 122

    جدول‏4 69: معيارهاي ارزيابي ونتايج الگوريتم LAD 122

    جدول‏4 70: ماتريس Confusion الگوريتم LAD 122

    جدول‏4 71: معيارهاي ارزيابي ونتايج الگوريتم ADT 123

    جدول‏4 72: ماتريس Confusion الگوريتم ADT 123

    جدول‏4 73: معيارهاي ارزيابي ونتايج الگوريتم BF 123

    جدول‏4 74: ماتريس Confusion الگوريتم BF 123

    جدول‏4 75:معيارهاي ارزيابي ونتايج الگوريتم LMT 124

    جدول‏4 76:ماتريسConfusion الگوريتم LMT 124

    جدول‏4 77: معيارهاي ارزيابي ونتايج الگوريتم J48graft 124

    جدول‏4 78: ماتريس Confusion الگوريتم J48graft 125

    جدول‏4 79: معيارهاي ارزيابي ونتايج الگوريتم NB  125

    جدول‏4 80:ماتريس Confusion الگوريتم NB 125

    جدول‏4 81:معيارهاي ارزيابي ونتايج الگوريتم REEPTREE  126

    جدول‏4 82: ماتريس  Confusion الگوريتم REEPTREE 126

    جدول‏4 83: معيارهاي ارزيابي ونتايج الگوريتم Simplecart 126 

    جدول‏4 84:ماتريس Confusion الگوريتم  Simplecart 127

    جدول‏4 85:معيارهاي ارزيابي ونتايج روش Libsvm 130

    جدول‏4 86: ماتريسConfusion روش Libsvm 130

    جدول‏4 87: معيارهاي ارزيابي ونتايج روش Support vector machine 131

    جدول‏4 88: ماتريس   Confusion روش Support vector machine  131

    جدول‏4 89: معيارهاي ارزيابي ونتايج روش Support vector machine(linear) 132 

    جدول‏4 90: ماتريسConfusion روش Support vector machine(linear) 132 

    جدول‏4 91: معيارهاي ارزيابي ونتايج روش Speggeous 132 

    جدول‏4 92: ماتريسConfusion روش Speggeous 133  

    جدول‏4 93: معيارهاي ارزيابي ونتايج روش W-svm 133 

    جدول‏4 94: ماتريس  Confusion روش W-svm 133 

    جدول‏4 95: معيارهاي ارزيابي ونتايج روش Fast large 134 

    جدول‏4 96: ماتريس  Confusion روش Fast large 134 

    فهرست اشكال و نمودارها

    شكل‏2 1: معماري يك نمونه سيستم داده كاوي‎‎ 12

    شكل‏2 2: Wx,yوزن يال بينXو Yاست. 15

    شكل‏2 3: درخت تصميم گيري‎‎‎‎ 17

    شكل‏2 4: شبكه بيزين‎‎ 21

    شكل‏2 5: شبه كد الگوريتم توالي پوشش 26

    شكل‏2 6: شبكه كد الگوريتم IB3 29

    شكل‏2 7: شبكه كد مربوطذ به الگوريتمKDD  31

    شكل‏2 8: انواع سيستم هاي تشخيص تقلب 38

    شكل‏2 9: معماري يك سيستم تشخيص نفوذ 40

    شكل‏2 10: چارچوب كلي داده كاوي براي كشف تقلب‎‎ 52

    شكل‏2 11: مقايسه خروجي هابااستفاده ازنمودارROC 55

    شكل‏2 12: الگوريتم استخراج شده ازدرخت تصميم 61

    شكل‏2 13: عملكرد الگوريتم ژنتيك‎ 63

    شكل‏2 14: قاعده استخراج شده ازالگورِيتم ژنتيك‎‎ 64

    شكل‏2 15: توابع مربوط به الگوريتم ژنتيك ومقداردهي آن ها 64

    شكل‏2 16: معماري الگوريتم ژنتيك براي تست نفوذ‎‎ 65

    شكل‏2 17: خوشه بندي برايk=2‎‎‎ 67

    شكل‏2 18: شناسايي داده غير نرمال‎‎ 68

    شكل‏2 19: تركيب دسته بندي وشناسايي غير نرمال 68

    شكل‏3 1: معماري پيشنهاد داده شده براي تشخيص نفوذ باروش مبتني برداده كاوي 72

    شكل‏3 2: مدلسازي الگوريتم شبكه عصبي با نرم افزارRapidminer 78

    شكل‏3 3: مدلسازي الگوريتم مدل بيزين با نرم افزارRapidminer 78

    شكل‏3 4: مدلسازي الگوريتم درخت تصميم با نرم افزارRapidminer 79

    شكل‏3 5: مدلسازي الگوريتم مدل قانون محوربا نرم افزارRapidminer 79

    شكل‏3 6: مدلسازي الگوريتم مدل بردارپشتيبان با نرم افزارRapidminer 80

    شكل‏3 7: مدلسازي الگوريتم مدل كاهل بانرم افزارRapidminer 80

    شكل‏3 8: نمونه اي ازخروجي نرم افزار Rapidminerباپارامترهاي مختلف ارزيابي 81

    شكل‏4 1: نمودار ارزيابي الگوريتم هاي مدل بيزين برحسب پارامتر درستي 90

    شكل‏4 2: نمودار ارزيابي الگوريتم هاي مدل بيزين برحسب پارامتر دقت 90

    شكل‏4 3: نمودار ارزيابي الگوريتم هاي مدل بيزين بر حسب پارامتر يادآوري 91

    شكل‏4 4: نمودار ارزيابي الگوريتم هاي مدل بيزين برحسب پارامتر F 91

    شكل‏4 5: نمودار ارزيابي الگوريتم هاي مدل بيزين برحسب پارامترهاي مختلف 92

    شكل‏4 6: نمودار ارزيابي الگوريتم هاي مدل كاهل برحسب پارامتر درستي 96

    شكل‏4 7: نمودار ارزيابي الگوريتم هاي مدل كاهل برحسب پارامتر دقت 97

    شكل‏4 8: نمودار ارزيابي الگوريتم هاي مدل كاهل برحسب پارامتر يادآوري 97

    شكل‏4 9: نمودار م ارزيابي الگوريتم هاي مدل كاهل برحسب پارامتر F 98

    شكل‏4 10: نمودار مربوط به ارزيابي الگوريتم هاي مدل كاهل برحسب پارامترهاي مختلف 98

    شكل‏4 11: نمونه اي ازشبكهMLP 100

    شكل‏4 12: عملكرد شبكه پرسپتون 102

    شكل‏4 13: نمونه اي ازشبكهRBF 103

    شكل‏4 14:نمودار ارزيابي مدل هاي شبكه عصبي برحسب پارامتر درستي 105

    شكل‏4 15: نمودار ارزيابي مدل هاي شبكه عصبي برحسب پارامتر دقت 106

    شكل‏4 16: نمودار ارزيابي مدل هاي شبكه عصبي برحسب پارامتر يادآوري 106

    شكل‏4 17: نمودار ارزيابي مدل هاي شبكه عصبي برحسب پارامتر F 107

    شكل‏4 18: نموداره ارزيابي مدل هاي شبكه عصبي برحسب پارامتر مختلف 107

    شكل‏4 19:نمودار ارزيابي الگوريتم هاي مدل قانون محور برحسب پارامتر درستي 116

    شكل‏4 20: نمودار ارزيابي الگوريتم هاي مدل قانون محور برحسب پارامتر دقت 116

    شكل‏4 21: نمودار ارزيابي الگوريتم هاي مدل قانون محور برحسب پارامتر يادآوري 117

    شكل‏4 22: نمودار ارزيابي الگوريتم هاي مدل قانون محور برحسب پارامتر F 117

    شكل‏4 23: نمودار ارزيابي الگوريتم هاي مدل قانون محور برحسب پارامتر مختلف 118

    شكل‏4 24:نمودار ارزيابي الگوريتم هاي مدل درخت برحسب پارامتر درستي 127

    شكل‏4 25: نمودار ارزيابي الگوريتم هاي مدل درخت برحسب پارامتر دقت 128

    شكل‏4 26: نمودار ارزيابي الگوريتم هاي مدل درخت برحسب پارامتر يادآوري 128

    شكل‏4 27: نمودار ارزيابي الگوريتم هاي مدل درخت برحسب پارامتر F 129

    شكل‏4 28: نمودار ارزيابي الگوريتم هاي مدل درخت برحسب پارامتر مختلف 129

    شكل‏4 29: نمودار ارزيابي روش هاي مختلف ماشين بردارپشتيبان برحسب پارامتر درستي 135

    شكل‏4 30: نمودار ارزيابي روش هاي مختلف ماشين بردارپشتيبان برحسب پارامتر يادآوري 135

    شكل‏4 31: نمودار ارزيابي روش هاي مختلف ماشين بردارپشتيبان برحسب پارامتر F 136

    شكل‏4 32: نمودار ارزيابي روش هاي  مختلف ماشين بردارپشتيبان برحسب پارامتر دقت 136

    شكل‏4 33: نمودار ارزيابي روش هاي مختلف ماشين بردارپشتيبان برحسب پارامتر مختلف   137

    شكل 4-34: نمودار مربوط به مقايسه بين همه الگوريتم ها بر حسب پارامترهاي مختلف       137

    قيمت فايل فقط 145,000 تومان

    خريد

    برچسب ها : تشخيص نفوذ با تكنيكهاي داده كاوي , تشخيص نفوذ با داده كاوي , تشخيص نفوذ با تكنيكهاي داده كاوي , سيستم هاي تشخيص نفوذ بر پايه داده كاوي , تشخيص نفوذ در شبكه با استفاده از داده كاوي , تشخيص نفوذ با الگوريتمهاي داده كاوي , پايان نامه سيستم هاي تشخيص نفوذ , دانلود پايان نامه ارشدداده كاوي , دانلود پايان نامه داده كاوي

تا كنون نظري ثبت نشده است
ارسال نظر آزاد است، اما اگر قبلا در مونوبلاگ ثبت نام کرده اید می توانید ابتدا وارد شوید.