دانلود فایل پایان نامه : دانلود مطالب پایان نامه ها در رابطه با بررسی و ... |
۲-۲-۵ مدل کاهل ۲۶
۲-۲-۶ماشین بردارپشتیبان ۳۲
۲-۳ مقدمهای بر تقلب ۳۶
۲-۳-۱ ساختن مدل برای تقلب ۳۶
( اینجا فقط تکه ای از متن فایل پایان نامه درج شده است. برای خرید متن کامل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. )
۲-۳-۲ اصول کلی تقلب: ۳۶
۲-۳-۳ چگونگی شناسایی تقلب: ۳۷
۲-۳-۴ چگونگی ساخت مدل تقلب: ۳۷
۲-۴ مقدمهای بر سیستم تشخیص نفوذ ۳۸
۲-۴-۱ تعاریف اولیه ۳۹
۲-۴-۲ وظایف عمومی یک سیستم تشخیص نفوذ: ۳۹
۲-۴-۳ دلایل استفاده از سیستم های تشخیص نفوذ: ۴۰
۲-۴-۴ جمع آوری اطلاعات ۴۱
۲-۴-۵ تشخیص و تحلیل: ۴۱
۲-۴-۶ تشخیص سوء استفاده: ۴۱
۲-۴-۷ تشخیص ناهنجاری: ۴۲
۲-۴-۸ مقایسه بین تشخیص سوء استفاده و تشخیص ناهنجاری: ۴۲
۲-۴-۹ پیاده سازی سیستمهای تشخیص نفوذ: ۴۲
۲-۵ تعاریف برخی مقادیر ارزیابی مورد استفاده در سیستم داده کاوی: ۴۴
۲-۵-۱Confusion matrix: 46
۲-۵-۲ درستی ۴۷
۲-۵-۳ میزان خطا ۴۷
۲-۵-۴ حساسیت، میزان مثبت واقعی، یاد آوری ۴۷
۲-۵-۵ ویژگی، میزان منفی واقعی ۴۸
۲-۵-۶ حساسیت: ۴۸
۲-۵-۷دقت ۴۹
۲-۵-۸ معیار F: 49
۲-۶ پژوهشهای انجام شده در این زمینه: ۵۰
۲-۶-۱ پژوهش اول: کشف تقلب در سیستمهای مالیبا بهره گرفتن از داده کاوی ۵۱
۲-۶-۲ پژوهش دوم: کشف تقلب در کارت اعتباری با بهره گرفتن از شبکه عصبی و بیزین ۵۳
۲-۶-۳پژوهش سوم: شناسایی تقلب بیمه با بهره گرفتن از تکنیکهای داده کاوی ۵۶
۲-۶-۴ پژوهش چهارم: استفاده از الگوریتم ژنتیک برای تشخیص تست نفوذ ۶۲
۲-۶-۵ پژوهش پنجم: شناسایی ترافیک غیرنرمال در شبکه با الگوریتم خوشه بندی ۶۵
۳-۱ روش تحقیق ۷۱
۳-۲ داده های آموزشی و تست: ۷۳
۳-۲-۱ ویژگیهای داده ها ۷۳
۳-۲-۲ ویژگیهای اساسی مجموعه داده ها: ۷۳
۴-۱ الگوریتمهای مدل بیزین و ارزیابی آنها ۸۳
۴-۲ مدل کاهل ۹۲
۴-۳ شبکه عصبی ۹۹
۴-۴ مدل قانون محور ۱۰۸
۴-۵ درخت تصمیم ۱۱۸
۴-۶ ماشین بردار پشتیبان ۱۳۰
فصل پنجم ۱۳۹
۵-۱ مقدمه ۱۴۰
۵-۲ مزایا ۱۴۱
۵-۳ پیشنهادات ۱۴۱
فصل ششم ۱۴۳
فهرست منابع ۱۴۴
پیوستها ۱۴۸
پیوست الف -مجموعه داده نوع اول: ۱۴۸
پیوست ب-مجموعه داده نوع دوم ۱۵۳
[چهارشنبه 1400-09-24] [ 11:25:00 ق.ظ ]
|