جدول ۲-۷: ارزیابی درخت تصمیم[۹]

 

Accuracy:0.78 fraud legal  
Recall:0.86 ۱۱۲۵ ۳۱۰۰ Legal
Precision:0.70 ۲۳۸۰ ۳۹۵ fraud

 

۲-۶-۴ پژوهش چهارم: استفاده از الگوریتم ژنتیک برای تشخیص تست نفوذ

پایان نامه - مقاله - پروژه
 

۲-۶-۴-۱ هدف پژوهش:

استفاده و الهام­گیری ازطبیعت برای تشخیص تست نفوذ

۲-۶-۴-۲ رویکرد پژوهش:

الگوریتم ژنتیک در واقع در شکل ۲-۱۳ نشان داده شده است مهمترین کار در این الگوریتم انتخاب تابع برازندگی[۴۳] مناسب است. در هر الگوریتم ژنتیک ۳ مورد بسیار مهم است[۱۰].

 

    • انتخاب تابع برازندگی

 

    • مقدار پارامترها

 

    • نشان دادن جمعیت انفرادی

 

شکل ۲-۱۳: عملکرد الگوریتم ژنتیک‎[۱۰]
در کل اگر قانونی بصورت if-then باشد تابع برازش آن نیز باید مشخص شود در شکل ۲-۱۴ این قانون آمده است.

شکل ۲-۱۴: قاعده استخراج شده از الگورِیتم ژنتیک‎[۱۰]
توابع به صورت آنچه در شکل ۲-۱۵ آمده است تعریف می­ شود:

شکل ۲-۱۵: توابع مربوط به الگوریتم ژنتیک و مقدار دهی آن­ها[۱۰]
N: تعداد ارتباطات درشبکه است.
|A |: شمار ارتباطاتی که با شرط A تطابق دارند.
|A and B|: شمار ارتباطاتی که با شرط اگر A سپس B تطابق دارد.
W1 و W2 برای کنترل تعادل میان confidence و support بکار می­رود. بعد از به کار بردن این الگوریتم قوانین جدیدی به مجموعه قوانین اضافه می­ شود.

شکل ۲-۱۶: معماری الگوریتم ژنتیک برای تست نفوذ [۱۰]
بعد از جمع آوری داده ازشبکه، داده مورد پردازش قرار می­گیرد و به فرمت مناسب برای الگوریتم ژنتیک تبدیل می­ شود سپس ازتابع برازندگی استفاده می­ شود تا مجموعه قوانین در پایگاه داده ذخیره شود. [۱۰].

۲-۶-۵ پژوهش پنجم: شناسایی ترافیک غیرنرمال در شبکه با الگوریتم خوشه بندی

 

۲-۶-۵-۱ هدف پژوهش:

در این مقاله با بهره گرفتن از الگوریتم خوشه بندیk-means بسته­های موجود در شبکه را به دو دسته نرمال و غیرنرمال تقسیم می­ کند[۱۱].

موضوعات: بدون موضوع  لینک ثابت


فرم در حال بارگذاری ...