1-3- هدف تحقیق ………………………………………………………………………………………………… 5

1-4-ساختار پایان نامه …………………………………………………………………………………….. 5

فصل دوم (انواع حملات کامپیوتری)

2-1-حملات کامپیوتری فعال …………………………………………………………………………………. 9

2-2-حملات کامپیوتری غیرفعال ……………………………………………………………………………………… 10

2 -2-1- حملات رد سرویس ………………………………………………………………………………………. 12

2-2-1-1- دسته بندی حملات رد سرویس ………………………………………………………… 12

2-2-1-2- انواع حملات رد سرویس ……………………………………………………………………. 13

فصل سوم (مطالعه موردی)

3-1-مطالعه موردی بر روی داده های DARPA 1999  ………………………………………………… 18

3-2- مطالعه موردی بر روی داده های KDD 1999 ………………………………………………………. 21

عنوان                                                                                                                     صفحه

فصل چهارم (مبانی نظری)

4-1- مقدمه ای بر ویولت …………………………………………………………………………………. 28

4 -1-1-معرفی توابع ویولت ………………………………………………………………………………………… 30

4-1-2-تبدیل ویولت پیوسته ………………………………………………………………………………………. 32

4-1-3-تبدیل ویولت گسسته ………………………………………………………………………………………. 33

4-1-4- ویولت های نسل دوم ……………………………………………………………………………………… 34

4-2- آنالیز مولفه های اصلی  …………………………………………………………………………………………….. 38

دانلود مقاله و پایان نامه

 

4-2-1- الگوریتم آنالیز مولفه های اصلی ……………………………………………………………………. 39

4-3- معرفی شبکه عصبی ………………………………………………………………………………………………… 40

فصل پنجم (چهارچوب طرح پیشنهادی)

5-1- ارزیابی روشهای مبتنی بر ویولت …………………………………………………………………………….. 45

این مطلب را هم بخوانید :

5-1-1- پیشینه پژوهش ها در زمینه بکارگیری ویولت ……………………………………………. 45

5-1-2- استفاده از ضرایب تقریب ویولت و معیار انحراف استاندارد ………………………… 48

5-1-3- استفاده از ضرایب ویولت و میانه برای پنجره های زمانی بطول 5 دقیقه …. 74

5-1-4- استفاده از ضرایب تقریب ویولت و معیار انحراف از میانگین ………………………. 80

5-1-5- روش تشخیص مبتنی بر آستانه انتخابی ……………………………………………………… 81

5-2- استفاده از ابزارهای آنالیز داده اکتشافی ………………………………………………………………….. 82

5- 3- روش مبتنی بر شبکه عصبی …………………………………………………………………………………. 85

موضوعات: بدون موضوع  لینک ثابت


فرم در حال بارگذاری ...