نگارش پایان نامه در مورد بررسی و تشخیص نفوذ با استفاده از الگوریتم های ... |
جدول ۲-۷: ارزیابی درخت تصمیم[۹]
Accuracy:0.78 | fraud | legal | |
Recall:0.86 | ۱۱۲۵ | ۳۱۰۰ | Legal |
Precision:0.70 | ۲۳۸۰ | ۳۹۵ | fraud |
۲-۶-۴ پژوهش چهارم: استفاده از الگوریتم ژنتیک برای تشخیص تست نفوذ
۲-۶-۴-۱ هدف پژوهش:
استفاده و الهامگیری ازطبیعت برای تشخیص تست نفوذ
۲-۶-۴-۲ رویکرد پژوهش:
الگوریتم ژنتیک در واقع در شکل ۲-۱۳ نشان داده شده است مهمترین کار در این الگوریتم انتخاب تابع برازندگی[۴۳] مناسب است. در هر الگوریتم ژنتیک ۳ مورد بسیار مهم است[۱۰].
-
- انتخاب تابع برازندگی
-
- مقدار پارامترها
-
- نشان دادن جمعیت انفرادی
شکل ۲-۱۳: عملکرد الگوریتم ژنتیک[۱۰]
در کل اگر قانونی بصورت if-then باشد تابع برازش آن نیز باید مشخص شود در شکل ۲-۱۴ این قانون آمده است.
شکل ۲-۱۴: قاعده استخراج شده از الگورِیتم ژنتیک[۱۰]
توابع به صورت آنچه در شکل ۲-۱۵ آمده است تعریف می شود:
شکل ۲-۱۵: توابع مربوط به الگوریتم ژنتیک و مقدار دهی آنها[۱۰]
N: تعداد ارتباطات درشبکه است.
|A |: شمار ارتباطاتی که با شرط A تطابق دارند.
|A and B|: شمار ارتباطاتی که با شرط اگر A سپس B تطابق دارد.
W1 و W2 برای کنترل تعادل میان confidence و support بکار میرود. بعد از به کار بردن این الگوریتم قوانین جدیدی به مجموعه قوانین اضافه می شود.
شکل ۲-۱۶: معماری الگوریتم ژنتیک برای تست نفوذ [۱۰]
بعد از جمع آوری داده ازشبکه، داده مورد پردازش قرار میگیرد و به فرمت مناسب برای الگوریتم ژنتیک تبدیل می شود سپس ازتابع برازندگی استفاده می شود تا مجموعه قوانین در پایگاه داده ذخیره شود. [۱۰].
۲-۶-۵ پژوهش پنجم: شناسایی ترافیک غیرنرمال در شبکه با الگوریتم خوشه بندی
۲-۶-۵-۱ هدف پژوهش:
در این مقاله با بهره گرفتن از الگوریتم خوشه بندیk-means بستههای موجود در شبکه را به دو دسته نرمال و غیرنرمال تقسیم می کند[۱۱].
فرم در حال بارگذاری ...
[یکشنبه 1400-08-16] [ 05:55:00 ق.ظ ]
|