۲-۲-۵ مدل کاهل ۲۶
۲-۲-۶ماشین بردارپشتیبان ۳۲
۲-۳ مقدمه­ای بر تقلب ۳۶
۲-۳-۱ ساختن مدل برای تقلب ۳۶
پایان نامه - مقاله - پروژه
۲-۳-۲ اصول کلی تقلب: ۳۶
۲-۳-۳ چگونگی شناسایی تقلب: ۳۷
۲-۳-۴ چگونگی ساخت مدل تقلب: ۳۷
۲-۴ مقدمه­ای بر سیستم تشخیص نفوذ ۳۸
۲-۴-۱ تعاریف اولیه ۳۹
۲-۴-۲ وظایف عمومی یک سیستم تشخیص نفوذ: ۳۹
۲-۴-۳ دلایل استفاده از سیستم های تشخیص نفوذ: ۴۰
۲-۴-۴ جمع آوری اطلاعات ۴۱
۲-۴-۵ تشخیص و تحلیل: ۴۱
۲-۴-۶ تشخیص سوء استفاده: ۴۱
۲-۴-۷ تشخیص ناهنجاری: ۴۲
۲-۴-۸ مقایسه بین تشخیص سوء استفاده و تشخیص ناهنجاری: ۴۲
۲-۴-۹ پیاده سازی سیستمهای تشخیص نفوذ: ۴۲
۲-۵ تعاریف برخی مقادیر ارزیابی مورد استفاده در سیستم داده کاوی: ۴۴
۲-۵-۱Confusion matrix: 46
۲-۵-۲ درستی ۴۷
۲-۵-۳ میزان خطا ۴۷
۲-۵-۴ حساسیت، میزان مثبت واقعی، یاد آوری ۴۷
۲-۵-۵ ویژگی، میزان منفی واقعی ۴۸
۲-۵-۶ حساسیت: ۴۸
۲-۵-۷دقت ۴۹
۲-۵-۸ معیار F: 49
۲-۶ پژوهشهای انجام شده در این زمینه: ۵۰
۲-۶-۱ پژوهش اول: کشف تقلب در سیستم­های مالی­با بهره گرفتن از داده ­کاوی ۵۱
۲-۶-۲ پژوهش دوم: کشف تقلب در کارت اعتباری با بهره گرفتن از شبکه عصبی و بیزین ۵۳
۲-۶-۳پژوهش سوم: شناسایی تقلب بیمه با بهره گرفتن از تکنیکهای داده ­کاوی ۵۶
۲-۶-۴ پژوهش چهارم: استفاده از الگوریتم ژنتیک برای تشخیص تست نفوذ ۶۲
۲-۶-۵ پژوهش پنجم: شناسایی ترافیک غیرنرمال در شبکه با الگوریتم خوشه بندی ۶۵
۳-۱ روش تحقیق ۷۱
۳-۲ داده ­های آموزشی و تست: ۷۳
۳-۲-۱ ویژگی­های داده ­ها ۷۳
۳-۲-۲ ویژگیهای اساسی مجموعه داده ها: ۷۳
۴-۱ الگوریتمهای مدل بیزین و ارزیابی آنها ۸۳
۴-۲ مدل کاهل ۹۲
۴-۳ شبکه عصبی ۹۹
۴-۴ مدل قانون محور ۱۰۸
۴-۵ درخت تصمیم ۱۱۸
۴-۶ ماشین بردار پشتیبان ۱۳۰
فصل پنجم ۱۳۹
۵-۱ مقدمه ۱۴۰
۵-۲ مزایا ۱۴۱
۵-۳ پیشنهادات ۱۴۱
فصل ششم ۱۴۳
فهرست منابع ۱۴۴
پیوستها ۱۴۸
پیوست الف -مجموعه داده نوع اول: ۱۴۸
پیوست ب-مجموعه داده نوع دوم ۱۵۳

موضوعات: بدون موضوع  لینک ثابت


فرم در حال بارگذاری ...