کامل و روان بهبود امنیت شبکه با استفاده از روش الگوریتم ژنتیک

کامل و روان بهبود امنیت شبکه با استفاده از روش الگوریتم ژنتیک

دریافت

کامل و روان بهبود امنیت شبکه با استفاده از روش الگوریتم ژنتیک شبکه های محلی و اینترنت در سال های اخیر نه تنها از نظر اندازه، بلکه از نظر خدمات ارائه شده و تحرک کاربران بطور شگفت انگیزی گسترش یافته است که آنها را بیشتر به انواع مختلف حملات پیچیده آسیب پذیر نموده است در حالی که ما با بهره گیری از راحتی ای که تکنولوژی جدید برای ما به ارمغان آورده است، سیستم های کامپیوتری را در معرض افزایش تعداد و پیچیدگی تهدیدا
دسته بندی
امنیت
بازدید ها

85
فرمت فایل

doc
حجم فایل

685 کیلو بایت

تعداد صفحات فایل

27

23,100 تومان
کامل و روان مقاله Improving network security using genetic algorithm approach سمینار درس امنیت بهبود امنیت شبکه با استفاده از روش الگوریتم ژنتیک    چکیده با گسترش اینترنت و اهمیت آن، انواع و تعداد حملات نیز رشد پیدا کرده و دستیابی به یک تکنیک تشخیص نفوذ بطور فزاینده ای مهم گردیده است. در این مقاله، یک سیستم تشخیص سوء استفاده را بر اساس روش های الگوریتم ژنتیک مورد بررسی قرار داده است. برای تکامل و تست قوانین جدید تشخیص نفوذ آزمایش KDD99Cup و آزمایش مجموعه داده ها مورد استفاده قرار گرفته است. جهت توانایی پردازش داده های شبکه بلادرنگ، آنها آنالیز مولفه های اصلی برای استخراج ویژگی های مهم داده ای را گسترش داده اند. در این روش آنها در حالی که سرعت پردازش داده ها را افزایش داده اند قادر به نگهداری سطح بالایی از نرخ های تشخیص حملات شده اند. کلید واژه : تشخیص نفوذ ; الگوریتم ژنتیک ; آنالیز مولفه های اصلی     فهرست مطالب عنوان                                                                                                        صفحه فهرست علائم و نشانه ها ‌ب  فهرست شکل ها ‌ج فهرست جداول. ‌د 1- مقدمه. 1 2- مروری بر روش های یادگیری ماشین استفاده شده برای تشخیص نفوذ. 3 3- روش های کاهش تقریب.. 4 3-1- دیدکلی از PCA.. 4 3-2- اجرای روش PCA پیاده سازی شده برای ویژگی های انتخابی.. 5 4- دیدکلی الگوریتم ژنتیک… 5 5- روش الگوریتم ژنتیک برای تشخیص نفوذ. 7 6- پیاده سازی سیستم. 9 7- یادگیری و آزمایش قوانین برای تشخیص نفوذ. 10 7-1- یادگیری و آزمایش داده های زیر مجموعه. 10 7-2- پارامترهای الگوریتم ژنتیک پیاده سازی شده برای یادگیری قوانین.. 11 7-3- نتایج بدست آمده. 11 8- محیط برنامه کاربردی.. 12 9- نتیجه گیری.. 13 ضمیمه. 14 مراجع. 19   فهرست علائم و نشانه ها عنوان                                                                                                        صفحه تعداد کل حملاتی صحیح تشخیص داده شده ………………………………………………………………………..    a تعداد کل حملات در مجموعه داده یادگیری …………………………………………………………………………..    A تعداد اتصالات نرمال که به اشتباه بعنوان حمله شناسایی شده یعنی نادرستی مثبت ………………………..    b تعداد کل اتصالات نرمال در مجموعه یادگیری ……………………………………………………………………….   B    فهرست شکل ها عنوان                                                                                                        صفحه   شکل 1 : جریان الگوریتم ژنتیک… 6 شکل 2 : کلاس دیاگرام سیستم حقیقی.. 9     فهرست جداول عنوان                                                                                                        صفحه   جدول 1 : روش های یادگیری ماشین پیاده سازی شده برای تشخیص نفوذ و کارایی آنها بر روی KDD99Set. 3 جدول 2 : ویژگی های شبکه انتخاب شده. 7 جدول 3 : نرخ تشخیص (%) در آزمایش های 1 و 2 از system trained با تابع سازگار (1) 11 جدول 4 : نرخ تشخیص (%) در آزمایش های 1 و 2 از system trained با تابع سازگار (2) 12     1-  مقدمه بنابراین، توانایی اعمال سریع سیاست های امنیتی شبکه جدید بمنظور تشخیص و واکنش سریع ممکن به حملات اتفاق افتاده اهمیت ویژه ای دارد. روش های مختلفی برای حفاظت سیستم های کامپیوتری دربرابر حملات شبکه (نرم افزار های ضدویروس، دیوار آتش، رمزنگاری پیام، پروتکل های شبکه امن، محافظت از کلمه عبور) توسعه و پیاده سازی گردیده اند. با وجود این تلاش ها، غیرممکن است که یک سیستم کاملا امن داشته باشیم. بنابراین، به یک روش که نظارت بر ترافیک شبکه و شناسایی رسوخ به شبکه از قبیل رفتار های غیرعادی شبکه، درسترسی به شبکه های غیرمجاز، یا حملات مخرب به سیستم های کامپیوتری برای تشخیص حملات بطور فزاینده ای مهم است. بیشتر راه حل های موجود برای سیستم ها و شبکه هایی که بخوبی تعریف شده اند توسعه یافته اند [1-3]. دو دسته کلی برای سیستم های تشخیص نفوذ (IDS) وجود دارد : تشخصی سوء استفاده و تشخیص مبتنی بر ناهنجاری. سیستم های تشخیص سوء استفاده بطور گسترده ای استفاده شده اند و آنها را با استفاده از الگوهای شناخته شده شناسایی می کند. امضا و الگوهایی که برای شناسایی حملات استفاده گردیده است شامل زمینه های مختلفی از یک بسته شبکه، همانند آدرس مبدا، آدرس مقصد، پورت های مبدا و مقصد و یا حتی برخی از کلمات کلیدی از payload یک بسته است. این سیستم ها یک نقطه ضعف را نشان میدهند که تنها حملاتی که در پایگاه داده حملات موجود است را می تواند شناسایی کند، بنا براین این مدل به بروزرسانی مستمر نیازمند است، اما آنها دارای نرخ مثبت نادرستی بسیار کمی هستند. سیستم های تشخیص ناهنجاری، انحرافات رفتار عادی را شناسایی می کند و برای حملات جدید یا ناشناخته بالقوه بدون آنکه دانش قبلی داشته باشند هشدار می دهد. آنها نرخ بالاتری از هشدارهای نادرست را نشان می دهند، اما آنها توانایی تشخیص حملات ناشناخته را دارند و وظیفه خود را بسیار سریعتر برای دنبال نمودن انحرافات انجام میدهند. Improving network security using genetic algorithm approachتشخیص نفوذالگوریتم ژنتیکآنالیز مولفه های اصلیاجرای روش PCA پیاده سازی شده برای ویژگی های انتخابییادگیری و آزمایش قوانین برای تشخیص نفوذپارامترهای الگوریتم ژنتیک پیاده سازی شده برای یادگیری قوانین

  • مبانی نظری و پیشینه تحقیق با موضوع تحلیل رفتار متقابل

    مبانی نظری و پیشینه تحقیق با موضوع تحلیل رفتار متقابل دریافت مبانی نظری و پیشینه تحقیق با موضوع تحلیل رفتار متقابل دسته: روانشناسی و علوم تربیتی بازدید: 1 بارفرمت فایل: docx حجم فایل: 37 کیلوبایت تعداد صفحات فایل: 19 مبانی…

  • کتاب چگونه افکار دیگران را بخوانیم

    کتاب چگونه افکار دیگران را بخوانیم دریافت کتاب چگونه افکار دیگران را بخوانیم کتاب چگونه افکار دیگران را بخوانیم قابل دانلود است دسته بندی روانشناسی بازدید ها 119 فرمت فایل pdf حجم فایل 3.592 مگا بایت تعداد صفحات فایل 199…

  • اینفوگرافیک اموزش در اینده چگونه است

    اینفوگرافیک اموزش در اینده چگونه است دریافت اینفوگرافیک اموزش در اینده چگونه است دسته: وکتور بازدید: 1 بارفرمت فایل: zip حجم فایل: 173 کیلوبایت تعداد صفحات فایل: 1 اینفوگرافیک اموزش در اینده چگونه است قیمت فایل فقط 14,300 تومان اینفوگرافیک…

  • طرح لایه باز لوح تقدیر به صورت psd

    طرح لایه باز لوح تقدیر به صورت psd دریافت طرح لایه باز لوح تقدیر به صورت psd دسته: فایل های لایه باز و PSD بازدید: 1 بارفرمت فایل: zip حجم فایل: 13126 کیلوبایت تعداد صفحات فایل: 1 طرح لایه باز…

  • پیشینه پژوهش و مبانی نظری بورس الکترونیک

    پیشینه پژوهش و مبانی نظری بورس الکترونیک دریافت پیشینه پژوهش و مبانی نظری بورس الکترونیک دسته: مدیریت بازدید: 1 بارفرمت فایل: docx حجم فایل: 233 کیلوبایت تعداد صفحات فایل: 34 پیشینه پزوهش و مبانی نظری بورس الکترونیک فصل دوم مقاله…

  • پاورپوینت بررسی روانشناسی احساس و ادراک

    پاورپوینت بررسی روانشناسی احساس و ادراک دریافت پاورپوینت بررسی روانشناسی احساس و ادراک دسته: روانشناسی و علوم تربیتی بازدید: 1 بارفرمت فایل: pptx حجم فایل: 328 کیلوبایت تعداد صفحات فایل: 83 پاورپوینت بررسی روانشناسی احساس و ادراک در 83 اسلاید…

  • مبانی نظری و پیشینه تحقیق درباره نارسایی هیجانی

    مبانی نظری و پیشینه تحقیق درباره نارسایی هیجانی دریافت مبانی نظری و پیشینه تحقیق درباره نارسایی هیجانی دسته: روانشناسی و علوم تربیتی بازدید: 1 بارفرمت فایل: doc حجم فایل: 46 کیلوبایت تعداد صفحات فایل: 34 مبانی نظری و پیشینه تحقیق…

  • جزوه جامعه شناسی پزشکی

    جزوه جامعه شناسی پزشکی دریافت جزوه جامعه شناسی پزشکی کسب و کار این جزوه درمورد جزوه جامعه شناسی پزشکی است كه با فرمت پی دی اف در 361 صفحه آماده شده است جزوات آمادگی آزمون دکتری سراسری رشته آموزش بهداشت…

  • مقاله درباره امنیت در شبکه ها

    مقاله درباره امنیت در شبکه ها دریافت مقاله درباره امنیت در شبکه ها دسته: کامپیوتر و IT بازدید: 1 بارفرمت فایل: doc حجم فایل: 1176 کیلوبایت تعداد صفحات فایل: 29 دانلود مقاله درباره امنیت در شبکه ها قیمت فایل فقط…

  • دانلود تحقیق علم اجتماعی

    دانلود تحقیق علم اجتماعی دریافت دانلود تحقیق علم اجتماعی دسته: علوم اجتماعی بازدید: 1 بارفرمت فایل: doc حجم فایل: 47 کیلوبایت تعداد صفحات فایل: 14 علم اجتماعی جریان غالب یا وفاق ارتدوكس دارای سه ویژگی اساسی است این نگرش ها،…

  • پاورپوینت تشخیص و اصلاح غلبه مزاج بلغم

    پاورپوینت تشخیص و اصلاح غلبه مزاج بلغم دریافت پاورپوینت تشخیص و اصلاح غلبه مزاج بلغم دسته: پاورپوینت بازدید: 1 بارفرمت فایل: ppt حجم فایل: 1076 کیلوبایت تعداد صفحات فایل: 45 دانلود پاورپوینت تشخیص و اصلاح غلبه مزاج بلغم بررسی تشخیص…

  • برنامه رزرواسیون بلیط قطار با استفاده از نرم افزار دلفی

    برنامه رزرواسیون بلیط قطار با استفاده از نرم افزار دلفی دریافت برنامه رزرواسیون بلیط قطار با استفاده از نرم افزار دلفی نرم افزار جامع برای مدیریت و رزو بلیط قطار طراحی و پیاده سازی شده تحقیق بزرگی برای دانشجویان و…

  • کارگاه مقاله نویسی

    کارگاه مقاله نویسی دریافت کارگاه مقاله نویسی دسته: پاورپوینت بازدید: 1 بارفرمت فایل: ppt حجم فایل: 661 کیلوبایت تعداد صفحات فایل: 138 ایجاد توانمندی نظری و عملی در نگارش یک مقاله علمی به زبان فارسی و اخذ پذیرش چاپ در…

  • آمار معاملات روزانه و محاسبه متغیرهای مالی شرکت ایران خودرو دیزل در سال 85

    آمار معاملات روزانه و محاسبه متغیرهای مالی شرکت ایران خودرو دیزل در سال 85 دریافت آمار معاملات روزانه و محاسبه متغیرهای مالی شرکت ایران خودرو دیزل در سال 85 این فایل شامل آمار معاملات روزانه شرکتایران خودرو دیزل در سال…

  • دانلود مبانی نظری و پیشینه تحقیق شناخت شخصیت

    دانلود مبانی نظری و پیشینه تحقیق شناخت شخصیت دریافت دانلود مبانی نظری و پیشینه تحقیق شناخت شخصیت دسته: روانشناسی و علوم تربیتی بازدید: 3 بارفرمت فایل: docx حجم فایل: 127 کیلوبایت تعداد صفحات فایل: 141 دانلود مبانی نظری و پیشینه…

  • تحقیق در مورد دوران اقتدار و زوال رضاخان

    تحقیق در مورد دوران اقتدار و زوال رضاخان دریافت تحقیق در مورد دوران اقتدار و زوال رضاخان دسته: تاریخ و ادبیات بازدید: 1 بارفرمت فایل: doc حجم فایل: 93 کیلوبایت تعداد صفحات فایل: 64 شکی نیست که تاریخ ایران دارای…

  • دانلود کارآموزی کارخانه نورد و تولید قطعات فولادی 49 ص

    دانلود کارآموزی کارخانه نورد و تولید قطعات فولادی 49 ص دریافت دانلود کارآموزی کارخانه نورد و تولید قطعات فولادی 49 ص دسته: گزارش کارآموزی و کارورزی بازدید: 1 بارفرمت فایل: zip حجم فایل: 291 کیلوبایت تعداد صفحات فایل: 40 برای…

  • تحقیق در مورد زیبایی شناسی در آثار سلطان محمد، هنرمند نقاش مکتب تبریز

    تحقیق در مورد زیبایی شناسی در آثار سلطان محمد، هنرمند نقاش مکتب تبریز دریافت تحقیق در مورد زیبایی شناسی در آثار سلطان محمد، هنرمند نقاش مکتب تبریز دسته: هنر و گرافیک بازدید: 1 بارفرمت فایل: doc حجم فایل: 25 کیلوبایت…

  • تحقیق بنا ها و یادمانهای تاریخی

    تحقیق بنا ها و یادمانهای تاریخی دریافت تحقیق بنا ها و یادمانهای تاریخی دسته: معماری بازدید: 1 بارفرمت فایل: docx حجم فایل: 23 کیلوبایت تعداد صفحات فایل: 36 تحقیق بنا ها و یادمانهای تاریخی قیمت فایل فقط 9,900 تومان تحقیق…

  • پاورپوینت آسکاریس لومبریکوئیدس

    پاورپوینت آسکاریس لومبریکوئیدس دریافت پاورپوینت آسکاریس لومبریکوئیدس دسته: پاورپوینت بازدید: 1 بارفرمت فایل: ppt حجم فایل: 591 کیلوبایت تعداد صفحات فایل: 34 دانلود پاورپوینت آسکاریس لومبریکوئیدس بررسی آسکاریس لومبریکوئیدس پاورپوینت جامع و کامل آسکاریس لومبریکوئیدس کاملترین پاورپوینت آسکاریس لومبریکوئیدس پکیج…

  • دانلود پاورپوینت نانو تكنولوژی

    دانلود پاورپوینت نانو تكنولوژی دریافت دانلود پاورپوینت نانو تكنولوژی دسته: فنی و مهندسی بازدید: 1 بارفرمت فایل: ppt حجم فایل: 263 کیلوبایت تعداد صفحات فایل: 49 به طور كلی این فناوری عبارت از كاربرد ذرات در ابعاد نانو است یك…

  • دانلود متن کامل ورد Word داده کاوی پویا با استفاده از عامل

    دانلود متن کامل ورد Word داده کاوی پویا با استفاده از عامل دریافت دانلود متن کامل ورد Word داده کاوی پویا با استفاده از عامل دسته: کامپیوتر و IT بازدید: 1 بارفرمت فایل: doc حجم فایل: 447 کیلوبایت تعداد صفحات…

  • پاورپوینت مالیات بر درآمد درحسابداری مالی (ویژه ارائه کلاسی درس تئوری حسابداری)

    پاورپوینت مالیات بر درآمد درحسابداری مالی (ویژه ارائه کلاسی درس تئوری حسابداری) دریافت پاورپوینت مالیات بر درآمد درحسابداری مالی (ویژه ارائه کلاسی درس تئوری حسابداری) دسته: حسابداری بازدید: 1 بارفرمت فایل: pptx حجم فایل: 4627 کیلوبایت تعداد صفحات فایل: 47…

  • دانلود مقاله بودجه و پروژه های عمرانی‎

    دانلود مقاله بودجه و پروژه های عمرانی‎ دریافت دانلود مقاله بودجه و پروژه های عمرانی‎ دسته: اقتصاد بازدید: 1 بارفرمت فایل: docx حجم فایل: 108 کیلوبایت تعداد صفحات فایل: 60 دیدگاهها نظریه ها و تعاریف مختلفی در خصوص بودجه ارائه…

  • دانلود مقاله کامل بررسی معماری ایران

    دانلود مقاله کامل بررسی معماری ایران دریافت دانلود مقاله کامل بررسی معماری ایران مقاله کامل بررسی معماری ایران در 157 صفحه word قابل ویرایش با فرمت doc دسته بندی معماری بازدید ها 136 فرمت فایل doc حجم فایل 94 کیلو…

  • شیپ فایل محدوده سیاسی شهرستان نیر

    شیپ فایل محدوده سیاسی شهرستان نیر دریافت شیپ فایل محدوده سیاسی شهرستان نیر این شیپ فایل در محیط نرم افزار GIS قابل ویرایش و قابل نمایش می باشد دسته بندی جغرافیا بازدید ها 108 فرمت فایل zip حجم فایل 11…

  • کتاب انگلیسی قرارداد های‏‎ EPC ‎در نفت و گاز

    کتاب انگلیسی قرارداد های‏‎ EPC ‎در نفت و گاز دریافت کتاب انگلیسی قرارداد های‏‎ EPC ‎در نفت و گاز دسته: صنایع نفت و گاز بازدید: 1 بارفرمت فایل: zip حجم فایل: 1693 کیلوبایت تعداد صفحات فایل: 43 کتاب قرارداد های…

  • مقاله بررسی دلفین ها

    مقاله بررسی دلفین ها دریافت مقاله بررسی دلفین ها دسته: فنی و مهندسی بازدید: 1 بارفرمت فایل: doc حجم فایل: 114 کیلوبایت تعداد صفحات فایل: 18 مقاله بررسی دلفین ها در 18 صفحه ورد قابل ویرایش قیمت فایل فقط 9,900…

  • دانلود تحقیق در مورد هلال احمر

    دانلود تحقیق در مورد هلال احمر دریافت دانلود تحقیق در مورد هلال احمر دسته: علوم انسانی بازدید: 1 بارفرمت فایل: doc حجم فایل: 41 کیلوبایت تعداد صفحات فایل: 9 دانلودتحقیق در مورد هلال احمر قیمت فایل فقط 9,900 تومان فرمت…

  • گیف تصویری هرگز با کرم ضد افتاب شنا نکنید

    گیف تصویری هرگز با کرم ضد افتاب شنا نکنید دریافت گیف تصویری هرگز با کرم ضد افتاب شنا نکنید دسته: وکتور بازدید: 1 بارفرمت فایل: zip حجم فایل: 104 کیلوبایت تعداد صفحات فایل: 1 گیف تصویری هرگز با کرم ضد…

  • تجزیه و تحلیل سیستم داروخانه پروژه مهندسی نرم افزار

    تجزیه و تحلیل سیستم داروخانه پروژه مهندسی نرم افزار دریافت تجزیه و تحلیل سیستم داروخانه پروژه مهندسی نرم افزار دسته: کامپیوتر و IT بازدید: 1 بارفرمت فایل: zip حجم فایل: 4483 کیلوبایت تعداد صفحات فایل: 130 پروژه مهندسی نرم افزار…

  • نحوه ارسال داده ها به شبكه

    نحوه ارسال داده ها به شبكه دریافت نحوه ارسال داده ها به شبكه دسته: کامپیوتر و IT بازدید: 1 بارفرمت فایل: doc حجم فایل: 11 کیلوبایت تعداد صفحات فایل: 9 این مقاله مفاهیم بسته های اطلاعاتی را به عنوان اجزاء…

  • پاورپوینت استراتژی اسب تروآ

    پاورپوینت استراتژی اسب تروآ دریافت پاورپوینت استراتژی اسب تروآ سابقه استراتژی اسب تروا به افسانه ای از یونان باستان باز می گردد آنگاه که تمامی تلاشهای یونانیان برای عبور از دیوارهای مستحکم قلعه و تصرف تروا بی ثمر ماند، روی…

  • تحقیق درس آز اندازه گیری دقیق و كنترل كیفیتDFMEA

    تحقیق درس آز اندازه گیری دقیق و كنترل كیفیتDFMEA دریافت تحقیق درس آز اندازه گیری دقیق و كنترل كیفیتDFMEA تحقیق درس آز اندازه گیری دقیق و كنترل كیفیتDFMEA 195 دسته بندی حسابداری بازدید ها 126 فرمت فایل docx حجم فایل…

  • جیگ سوراخکاری طراحی شده در سالیدورک و کتیا

    جیگ سوراخکاری طراحی شده در سالیدورک و کتیا دریافت جیگ سوراخکاری طراحی شده در سالیدورک و کتیا جیگ سوراخکاری طراحی شده در سالیدورک و کتیا دسته بندی مکانیک بازدید ها 197 فرمت فایل zip حجم فایل 385 کیلو بایت تعداد…