تشخیص نفوذ شبکه های کامپیوتری با استفاده از الگوریتم فاخته


در حال بارگذاری
تاریخ انتشار
21 جولای 2025
نوع فایل
word. و pdf.
حجم فایل
10638KB
تعداد صفحات
77
تعداد بازدید
13 بازدید
۴۷,۰۰۰ تومان

تشخیص نفوذ شبکه های کامپیوتری با استفاده از الگوریتم فاخته و ماشین بردار پشتیبان

مقدمه

با گسترش روزافزون شبکه‌های کامپیوتری، امنیت اطلاعات به یکی از چالش‌های اصلی در دنیای فناوری تبدیل شده است. سیستم‌های تشخیص نفوذ (IDS) ابزارهای کلیدی برای شناسایی و مقابله با تهدیدات امنیتی هستند. این سیستم‌ها با هدف جداسازی کاربران مجاز از نفوذگران، نقش مهمی در حفاظت از داده‌ها و شبکه‌ها ایفا می‌کنند. این پایان نامه به بررسی یک روش نوین برای تشخیص نفوذ شبکه های کامپیوتری با استفاده از الگوریتم فاخته و ماشین بردار پشتیبان (SVM) می‌پردازد که با استفاده از مجموعه داده استاندارد NSL-KDD به دقت ۹۵٫۷۰% دست یافته است.

اهمیت انتخاب ویژگی در تشخیص نفوذ

حجم بالای داده‌ها و تعداد زیاد ویژگی‌ها در شبکه‌های کامپیوتری، پردازش را پیچیده و زمان‌بر می‌کند. کاهش ابعاد داده‌ها با حذف ویژگی‌های زائد و انتخاب ویژگی‌های کلیدی، دقت و سرعت سیستم‌های تشخیص نفوذ را بهبود می‌بخشد. الگوریتم فاخته، به‌عنوان یک روش فراابتکاری، با جستجوی بهینه ویژگی‌ها، کارایی سیستم را افزایش می‌دهد. این الگوریتم در کنار ماشین بردار پشتیبان، ویژگی‌های مؤثر را شناسایی و داده‌های غیرضروری را حذف می‌کند.

روش پیشنهادی

روش پیشنهادی در این پژوهش شامل چهار فاز است:

  1. پیش‌پردازش داده‌ها: جایگزینی مقادیر گم‌شده با میانگین داده‌های آموزشی.

  2. انتخاب ویژگی: استفاده از الگوریتم فاخته و ماشین بردار پشتیبان برای کاهش ابعاد و انتخاب ویژگی‌های بهینه.

  3. دسته‌بندی: بهره‌گیری از ترکیب شبکه عصبی و ماشین بردار پشتیبان برای تشخیص دقیق‌تر نفوذها.

  4. ارزیابی: آزمایش روش بر روی مجموعه داده NSL-KDD با نتایج بهبودیافته نسبت به روش‌های قبلی.

مزایا و نوآوری

این روش با کاهش نرخ هشدارهای نادرست و افزایش دقت تشخیص، عملکرد بهتری نسبت به سایر الگوریتم‌های فراابتکاری ارائه می‌دهد. استفاده ترکیبی از الگوریتم فاخته و ماشین بردار پشتیبان، امکان شناسایی حملات ناشناخته را با کارایی بالا فراهم می‌کند.

نتیجه‌گیری

سیستم تشخیص نفوذ پیشنهادی با بهره‌گیری از الگوریتم فاخته و ماشین بردار پشتیبان، راهکاری مؤثر برای افزایش امنیت شبکه‌ها ارائه می‌دهد. این روش با کاهش پیچیدگی داده‌ها و بهبود دقت، می‌تواند در حفاظت از سیستم‌های حساس کاربرد داشته باشد.

  راهنمای خرید:
  • لینک دانلود فایل بلافاصله بعد از پرداخت وجه به نمایش در خواهد آمد.
  • همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
  • ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
  • در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.