2-3-1 ساختن مدل برای تقلب 36

2-3-2 اصول کلی تقلب: 36

2-3-3 چگونگی شناسایی تقلب: 37

2-3-4 چگونگی ساخت مدل تقلب: 37

2-4 مقدمه­ای بر سیستم تشخیص نفوذ. 38

2-4-1 تعاریف اولیه 39

2-4-2 وظایف عمومی یک سیستم تشخیص نفوذ: 39

2-4-3 دلایل استفاده از سیستم های تشخیص نفوذ: 40

2-4-4 جمع آوری اطلاعات 41

2-4-5 تشخیص و تحلیل: 41

2-4-6 تشخیص سوء استفاده: 41

2-4-7 تشخیص ناهنجاری: 42

2-4-8 مقایسه بین تشخیص سوء استفاده و تشخیص ناهنجاری: 42

2-4-9 پیاده سازی سیستمهای تشخیص نفوذ: 42

2-5 تعاریف برخی مقادیر ارزیابی مورد استفاده در سیستم داده کاوی: 44

2-5-1Confusion matrix: 46

2-5-2 درستی 47

2-5-3 میزان خطا 47

2-5-4 حساسیت، میزان مثبت واقعی، یاد آوری 47

2-5-5 ویژگی، میزان منفی واقعی 48

2-5-6 حساسیت: 48

2-5-7دقت 49

2-5-8 معیار F: 49

2-6 پژوهشهای انجام شده در این زمینه: 50

2-6-1 پژوهش اول: کشف تقلب در سیستم­های مالی­با استفاده از داده­کاوی… … 51

2-6-2 پژوهش دوم: کشف تقلب در کارت اعتباری با استفاده از شبکه عصبی و بیزین 53

2-6-3پژوهش سوم: شناسایی تقلب بیمه با استفاده از تکنیکهای داده­کاوی…….. ……… 56

2-6-4 پژوهش چهارم: استفاده از الگوریتم ژنتیک برای تشخیص تست نفوذ. 62

2-6-5 پژوهش پنجم: شناسایی ترافیک غیرنرمال در شبکه با الگوریتم خوشه بندی 65

3-1 روش تحقیق.. 71

3-2 داده­های آموزشی و تست: 73

3-2-1 ویژگی­های داده­ها ………. 73

3-2-2 ویژگیهای اساسی مجموعه دادهها: 73

4-1 الگوریتمهای مدل بیزین و ارزیابی آنها 83

4-2 مدل کاهل.. 92

4-3 شبکه عصبی.. 99

4-4 مدل قانون محور. 108

4-5 درخت تصمیم. 118

4-6 ماشین بردار پشتیبان.. 130

فصل پنجم 139

5-1 مقدمه. 140

5-2 مزایا 141

5-3 پیشنهادات… 141

فصل ششم 143

فهرست منابع. 144

پیوستها 148

پیوست الف -مجموعه داده نوع اول: 148

پیوست ب-مجموعه داده نوع دوم. 153

پیوست ج-نوع داده مجموعه سوم: 156

پیوست د-مجموعه داده نوع چهارم. 161

پیوست ه -مجموعه داده نوع پنجم. 190

 

 

فهرست جداول

جدول‏2‑1: تعریف معیارها 45

جدول‏2‑2: ماتریس Confusion. 46

جدول‏2‑3:معیارهای مختلف ارزیابی وفرمول آنها‎‎ 50

جدول‏2‑4: مقایسه نتیجه بین شبکه­عصبی وشبکه بیزین.. 56

جدول‏2‑5: داده برای دسته بندی بیزین‎‎ 59

جدول‏2‑6: داده برای دسته­بندی بیزین‎‎ 60

جدول‏2‑7: ارزیابی درخت تصمیم‎‎ 62

جدول‏2‑11: ارزیابی با استفاده ازخوشه­بندی.. 69

جدول‏3‑1 :ویژگی­های اساسی استخراج شده ازارتباطTCP. 74

جدول‏3‑2 :ویژگی های استخراجی ازارتباطTCP. 74

جدول‏3‑3: ویژگیهای استخراج شده ازپنجره. 76

جدول‏4‑2: ماتریس Confusion الگوریتم Kernel naive Baysian 83

جدول‏4‑1: معیارهای ارزیابی ونتایج الگوریتم Kernel naive Baysian 84

جدول‏4‑4: ماتریس Confusion الگوریتم Naive Baysian. 84

جدول‏4‑3: معیارهای ارزیابی ونتایج الگوریتم Naive Baysian 84

جدول‏4‑6: ماتریس Confusion الگوریتم Waode. 85

جدول‏4‑5: معیارهای ارزیابی ونتایج الگوریتم Waode. 85

جدول‏4‑8: ماتریس Confusion الگوریتم Aode. 85

جدول‏4‑7: معیارهای ارزیابی و نتایج الگوریتم Aode. 86

جدول‏4‑10: ماتریسConfusion الگوریتم Aodesr 86

جدول‏4‑9: معیارهای ارزیابی ونتایج الگوریتم Aodesr 86

جدول‏4‑12: ماتریسConfusion الگوریتم Bayesenet 87

جدول‏4‑11: معیارهای ارزیابی ونتایج الگوریتم Bayesenet 87

جدول‏4‑13: معیارهای ارزیابی ونتایج الگوریتم HNB.. 88

جدول‏4‑14: ماتریسConfusion الگوریتم HNB 88

جدول‏4‑16: ماتریس Confusion الگوریتم Dmnbtext 88

جدول‏4‑15: معیارهای ارزیابی ونتایج الگوریتم Dmnbtext 89

جدول‏4‑18: ماتریسConfusion الگوریتم BaysianLogic Regression. 89

جدول‏4‑17: معیارهای ارزیابی ونتایج الگوریتم BaysianLogic Regression. 89

جدول‏4‑20: ماتریسConfusion الگوریتم IB1. 93

جدول‏4‑19: معیارهای ارزیابی و نتایج الگوریتم IB1 93

جدول‏4‑21: معیارهای ارزیابی ونتایج الگوریتم IBK.. 93

جدول‏4‑22: ماتریس Confusion الگوریتم IBK.. 94

جدول‏4‑24: ماتریس Confusion الگوریتم LWL. 94

جدول‏4‑23: معیارهای ارزیابی ونتایج الگوریتم LWL. 94

جدول‏4‑26: ماتریسConfusion الگوریتم KSTAR.. 95

جدول‏4‑25: معیارهای ارزیابی ونتایج الگوریتم KSTAR.. 95

جدول‏4‑27: معیارهای ارزیابی ونتایج الگوریتم KNN.. 95

جدول‏4‑28: ماتریس Confusion الگوریتم KNN.. 96

جدول‏4‑29: معیارهای ارزیابی ونتایج شبکه MLP. 101

جدول‏4‑30: ماتریس ConfusionشبکهMLP 101

جدول‏4‑32: ماتریس Confusionشبکه Perceptrons. 102

جدول‏4‑31: معیارهای ارزیابی ونتایج شبکه Perceptrons 103

جدول‏4‑34: ماتریسConfusion الگوریتم RBF. 104

جدول‏4‑33: معیارهای ارزیابی ونتایج الگوریتم RBF. 104

جدول‏4‑36:ماتریسConfusion الگوریتم Neural net 105

جدول‏4‑35:معیارهای ارزیابی ونتایج الگوریتم Neural net 105

جدول‏4‑38: ماتریس Confusion الگوریتم Conjuctive rule. 108

جدول‏4‑37: معیارهای ارزیابی ونتایج الگوریتم Conjuctive rule. 108

جدول‏4‑39: معیارهای ارزیابی ونتایج الگوریتم decision table. 109

جدول‏4‑40: ماتریسConfusion الگوریتم decision table. 109

جدول‏4‑41 :معیارهای ارزیابی ونتایج الگوریتم DTNB.. 110

جدول‏4‑42: ماتریسConfusion الگوریتم DTNB.. 110

جدول‏4‑44: ماتریس Confusion الگوریتم JRIP. 110

جدول‏4‑43: معیارهای ارزیابی ونتایج الگوریتم JRIP. 111

جدول‏4‑45: معیارهای ارزیابی ونتایج الگوریتم ONER.. 111

جدول‏4‑46: ماتریس Confusion الگوریتم ONER.. 111

جدول‏4‑47: معیارهای ارزیابی ونتایج الگوریتم PRSIM.. 112

جدول‏4‑48: ماتریس Confusion الگوریتم PRSIM.. 112

جدول‏4‑49: معیارهای ارزیابی ونتایج الگوریتم RIDOR.. 112

جدول‏4‑50: ماتریسConfusion الگوریتم RIDOR.. 113

جدول‏4‑51: معیارهای ارزیابی ونتایج الگوریتم RULE Induction. 113

جدول‏4‑52: ماتریسConfusion الگوریتم RULE Induction. 113

جدول‏4‑53: معیارهای ارزیابی ونتایج الگوریتم RULE Induction single attribute. 114

جدول‏4‑54: ماتریسConfusion الگوریتم RULE Induction single attribute. 114

جدول‏4‑55: معیارهای ارزیابی ونتایج الگوریتم TREE by rule. 114

جدول‏4‑56:ماتریس Confusion الگوریتم TREE by rule. 115

جدول‏4‑57: معیارهای ارزیابی ونتایج الگوریتم part 115

جدول‏7‑58: ماتریسConfusion الگوریتم part 115

جدول‏4‑59: معیارهای ارزیابی ونتایج الگوریتم CHAID.. 119

جدول‏4‑60: ماتریسConfusion الگوریتم CHAID.. 119

جدول‏4‑61: معیارهای ارزیابی ونتایج الگوریتم DECISION TREE 119

جدول‏4‑62: ماتریس Confusion الگوریتم DECISION TREE. 120

جدول‏4‑63: معیارهای ارزیابی ونتایج الگوریتم J48. 120

جدول‏4‑64: ماتریسConfusion الگوریتم J48. 120

جدول‏4‑65: معیارهای ارزیابی ونتایج الگوریتم FT. 121

جدول‏4‑66: ماتریس Confusion الگوریتم FT 121

جدول‏4‑68: ماتریس Confusion الگوریتم ID3. 121

جدول‏4‑67: معیارهای ارزیابی ونتایج الگوریتم ID3. 122

جدول‏4‑69: معیارهای ارزیابی ونتایج الگوریتم LAD.. 122

جدول‏4‑70: ماتریس Confusion الگوریتم LAD.. 122

جدول‏4‑71: معیارهای ارزیابی ونتایج الگوریتم ADT. 123

جدول‏4‑72: ماتریس Confusion الگوریتم ADT. 123

جدول‏4‑73: معیارهای ارزیابی ونتایج الگوریتم BF. 123

جدول‏4‑74: ماتریس Confusion الگوریتم BF. 123

جدول‏4‑75:معیارهای ارزیابی ونتایج الگوریتم LMT. 124

جدول‏4‑76:ماتریسConfusion الگوریتم LMT. 124

جدول‏4‑77: معیارهای ارزیابی ونتایج الگوریتم J48graft 124

جدول‏4‑78: ماتریس Confusion الگوریتم J48graft 125

جدول‏4‑79: معیارهای ارزیابی ونتایج الگوریتم NB 125

جدول‏4‑80:ماتریس Confusion الگوریتم NB.. 125

جدول‏4‑81:معیارهای ارزیابی ونتایج الگوریتم REEPTREE 126

جدول‏4‑82: ماتریس Confusion الگوریتم REEPTREE. 126

جدول‏4‑83: معیارهای ارزیابی ونتایج الگوریتم Simplecart 126

جدول‏4‑84:ماتریس Confusion الگوریتم Simplecart 127

جدول‏4‑85:معیارهای ارزیابی ونتایج روش Libsvm.. 130

جدول‏4‑86: ماتریسConfusion روش Libsvm.. 130

جدول‏4‑87: معیارهای ارزیابی ونتایج روش Support vector machine. 131

جدول‏4‑88: ماتریس Confusion روش Support vector machine 131

جدول‏4‑89: معیارهای ارزیابی ونتایج روش Support vector machine(linear) 132

جدول‏4‑90: ماتریسConfusion روش Support vector machine(linear) 132

جدول‏4‑91: معیارهای ارزیابی ونتایج روش Speggeous. 132

جدول‏4‑92: ماتریسConfusion روش Speggeous. 133

جدول‏4‑93: معیارهای ارزیابی ونتایج روش W-svm.. 133

جدول‏4‑94: ماتریس Confusion روش W-svm.. 133

جدول‏4‑95: معیارهای ارزیابی ونتایج روش Fast large. 134

جدول‏4‑96: ماتریس Confusion روش Fast large. 134

فهرست اشکال و نمودارها

شکل‏2‑1: معماری یک نمونه سیستم داده­کاوی‎‎ 12

شکل‏2‑2: Wx,yوزن یال بینXو Yاست. 15

شکل‏2‑3: درخت تصمیم گیری‎‎‎‎ 17

شکل‏2‑4: شبکه بیزین‎‎ 21

شکل‏2‑5: شبه کد الگوریتم توالی پوشش… 26

شکل‏2‑6: شبکه کد الگوریتم IB3. 29

شکل‏2‑7: شبکه کد مربوطذ به الگوریتمKDD 31

شکل‏2‑8: انواع سیستم های تشخیص تقلب… 38

شکل‏2‑9: معماری یک سیستم تشخیص نفوذ. 40

شکل‏2‑10: چارچوب کلی داده­کاوی برای کشف تقلب‎‎ 52

شکل‏2‑11: مقایسه خروجی­هابااستفاده ازنمودارROC.. 55

الگوریتم استخراج شده ازدرخت تصمیم. 61

شکل‏2‑13: عملکرد الگوریتم ژنتیک‎ 63

پایان نامه

شکل‏2‑14: قاعده استخراج شده ازالگورِیتم ژنتیک‎‎ 64

شکل‏2‑15: توابع مربوط به الگوریتم ژنتیک ومقداردهی آن­ها 64

شکل‏2‑16: معماری الگوریتم ژنتیک برای تست نفوذ‎‎ 65

شکل‏2‑17: خوشه بندی برایk=2‎‎‎. 67

شکل‏2‑18: شناسایی داده­غیر­نرمال‎‎ 68

شکل‏2‑19: ترکیب دسته­بندی وشناسایی غیر­نرمال.. 68

شکل‏3‑1: معماری پیشنهاد داده شده برای تشخیص نفوذ باروش مبتنی برداده­کاوی.. 72

شکل‏3‑2: مدلسازی الگوریتم شبکه­عصبی با نرم­افزارRapidminer 78

شکل‏3‑3: مدلسازی الگوریتم مدل­بیزین با نرم­افزارRapidminer 78

شکل‏3‑4: مدلسازی الگوریتم درخت تصمیم با نرم­افزارRapidminer 79

شکل‏3‑5: مدلسازی الگوریتم مدل­قانون­محوربا نرم­افزارRapidminer 79

شکل‏3‑6: مدلسازی الگوریتم مدل بردارپشتیبان با نرم­افزارRapidminer 80

شکل‏3‑7: مدلسازی الگوریتم مدل کاهل بانرم افزارRapidminer 80

شکل‏3‑8: نمونه­ای ازخروجی نرم­افزار Rapidminerباپارامترهای مختلف ارزیابی.. 81

شکل‏4‑1: نمودار ارزیابی الگوریتم­های مدل بیزین برحسب پارامتر درستی.. 90

شکل‏4‑2: نمودار ارزیابی الگوریتم­های مدل بیزین برحسب پارامتر دقت… 90

شکل‏4‑3: نمودار ارزیابی الگوریتم­های مدل بیزین بر حسب پارامتر یادآوری.. 91

شکل‏4‑4: نمودار ارزیابی الگوریتم­های مدل بیزین برحسب پارامتر F. 91

شکل‏4‑5: نمودار ارزیابی الگوریتم­های مدل بیزین برحسب پارامترهای مختلف… 92

شکل‏4‑6: نمودار ارزیابی الگوریتم­های مدل کاهل برحسب پارامتر درستی.. 96

شکل‏4‑7: نمودار ارزیابی الگوریتم­های مدل کاهل برحسب پارامتر دقت… 97

شکل‏4‑8: نمودار ارزیابی الگوریتم­های مدل کاهل برحسب پارامتر یادآوری.. 97

شکل‏4‑9: نمودار م ارزیابی الگوریتم­های مدل کاهل برحسب پارامتر F. 98

شکل‏4‑10: نمودار مربوط به ارزیابی الگوریتم­های مدل کاهل برحسب پارامترهای مختلف… 98

شکل‏4‑11: نمونه ای ازشبکهMLP. 100

شکل‏4‑12: عملکرد شبکه پرسپتون.. 102

شکل‏4‑13: نمونه ای ازشبکهRBF. 103

شکل‏4‑14:نمودار ارزیابی مدل­های شبکه عصبی برحسب پارامتر درستی.. 105

شکل‏4‑15: نمودار ارزیابی مدل­های شبکه عصبی برحسب پارامتر دقت… 106

شکل‏4‑16: نمودار ارزیابی مدل­های شبکه عصبی برحسب پارامتر یادآوری.. 106

شکل‏4‑17: نمودار ارزیابی مدل­های شبکه عصبی برحسب پارامتر F. 107

شکل‏4‑18: نموداره ارزیابی مدل­های شبکه عصبی برحسب پارامتر مختلف… 107

شکل‏4‑19:نمودار ارزیابی الگوریتم­های مدل قانون­محور برحسب پارامتر درستی.. 116

شکل‏4‑20: نمودار ارزیابی الگوریتم­های مدل قانون­محور برحسب پارامتر دقت… 116

شکل‏4‑21: نمودار ارزیابی الگوریتم­های مدل قانون­محور برحسب پارامتر یادآوری.. 117

شکل‏4‑22: نمودار ارزیابی الگوریتم­های مدل قانون­محور برحسب پارامتر F. 117

شکل‏4‑23: نمودار ارزیابی الگوریتم­های مدل قانون محور برحسب پارامتر مختلف… 118

شکل‏4‑24:نمودار ارزیابی الگوریتم­های مدل درخت برحسب پارامتر درستی.. 127

شکل‏4‑25: نمودار ارزیابی الگوریتم­های مدل درخت برحسب پارامتر دقت… 128

موضوعات: بدون موضوع  لینک ثابت


فرم در حال بارگذاری ...