فهرست مطالب
عنوان |
شماره صفحه |
||||
فصل اول: مقدمه و مفاهیم پایه. 1
1-1 مقدمه. 2
1-2 انگیزه 2
1-3 بیان مسئله. 3
1-4 اهداف و روش پیشنهادی.. 7
1-5 چهارچوب پایاننامه. 8
فصل دوم: بررسی منابع و پیشینه پژوهش…. 9
2-1 مقدمه و تاریخچه. 10
2-1-1 کاربردهای KDD.. 13
2-2 مفاهیم.. 14
2-2-1 کشف دانش در پایگاه دادهها 14
2-2-1-1 فرآیند کشف دانش…. 14
2-2-2 داده کاوی.. 16
2-2-3 وب کاوی.. 20
2-2-3-1 محتوا کاوی وب… 21
2-2-3-2 ساختار کاوی وب… 22
2-2-3-3 کاربرد کاوی وب… 22
2-2-4 خوشه بندی.. 31
2-2-4-1 نمایش خوشهها 32
2-2-4-2 روشهای خوشهبندی.. 33
2-2-4-3 اعتبارسنجی خوشهها 36
2-2-5 gram-n: 36
2-2-6 سیستم تشخیص نفوذ. 38
2-2-6-1 شاخصهای ارزیابی سیستم تشخیص نفوذ. 39
2-2-7 حملات تحت وب و انواع آن.. 40
2-2-8 ابزارهای اسکن.. 41
2-3 بررسی مقالات و تحقیقات قبلی.. 43
فصل سوم: مواد و روشها 48
3-1 مقدمه. 49
3-2 تشریح کلیات کار انجام شده 49
3-3 تشریح عملکرد سیستم پیشنهادی.. 51
3-4 نحوهی پیادهسازی و نرمافزارهای مورد استفاده 61
فصل چهارم: نتایج و پیشنهادات آینده. 71
4-1 مقدمه. 75
4-1-1 مجموعهی داده. 76
4-2 نتایج اجرای سیستم.. 77
4-2- 1 نتایج مرحلهی پیشپردازش… 79
4-2-2 تشخیص اسکن.. 80
4-2-3 تشخیص حملات مبتنی بر امضا 81
4-2-4 استخراج بردارهای ویژگی.. 82
4-2-5 خوشهبندی.. 84
4-3 نتیجهی آزمودن دادهها در سیستم پیشنهادی.. 84
4-4 نتیجهی نهایی و کارهای آینده 86
واژهنامه ………………………………………………………………………………………………………..86
فهرست مراجع……………………………………………………………………………………………..93
فهرست شکلها
عنوان |
شماره صفحه |
||||
شکل 1-1: مراحل اصلی کاربرد کاوی وب.. 7
شکل 2-1: فرآیند KDD [10]. 15
شکل 2-2: عملکردهای داده کاوی [10]. 18
شکل 2-3: طبقهبندی روشهای وب کاوی [10]. 21
شکل 2-4: فرآیند کاربرد کاوی وب [28]. 23
شکل 2-5: فرآیند کاربرد کاوی وب [28]. 40
شکل 2-6: معماری سیستم MINDS [70]. 44
شکل 2-7: ساختار سیستم پیشنهادی توسط [2]. 45
شکل 3-1: شمای عملیاتی سیستم تشخیص نفوذ پیشنهادی.. 53
شکل 3-2: شمای عملیاتی فاز پیشپردازش… 55
شکل 3-3 : شمای عملیاتی فاز تشخیص اسکن.. 55
شکل 3-4: شمای عملیاتی فاز استخراج بردار ویژگی.. 59
شکل3- 5: شمای عملیاتی فاز پیشپردازش… 60
شکل 3-6: نمایی از محیط نرمافزار کلمنتاین.. 64
شکل 4-1 : نمونههای از فایلهای ثبت وقایع تولیدی.. 76
شکل 4-2: نمونههای از فایلهای ثبت وقایع زرکامرس… 76
شکل 4-3: شمای عملیاتی سیستم بهصورت مجتمع.. 78
شکل 4-4: تشخیص کاربر فایل تولیدی.. 79
شکل 4-5: تشخیص نشست فایل تولیدی.. 79
شکل 4-6: تشخیص کاربر فایل زرکامرس… 80
شکل 4-7: تشخیص نشست فایل زرکامرس… 80
شکل 4-8: تشخیص اسکن در فایل ثبت وقایع زرکامرس… 81
شکل 4-9: خروجی مرحلهی تشخیص مبتنی بر امضا 81
شکل 4-10: بردارهای ویژگی gram-3 استخراجشده در فایل ثبت وقایع تولیدی.. 82
شکل 4-11: بردار ویژگی gram-3 بر مبنای نشست برای فایل ثبت وقایع تولیدی.. 83
شکل 4-12: بردارهای ویژگی مجزا در فایل ثبت وقایع تولیدی.. 83
فهرست جداول
عنوان |
شماره صفحه |
||||