سفارش انجام پروژه داده کاوی تشخیص نفوذ در شبکه های کامپیوتری:

سامانه‌های تشخیص نفوذ، وظیفهٔ شناسایی و تشخیص هر گونه استفادهٔ غیرمجاز به سیستم، سوء استفاده یا آسیب‌رسانی توسط هر دو دستهٔ کاربران داخلی و خارجی را بر عهده دارند. تشخیص و جلوگیری از نفوذ امروزه به عنوان یکی از مکانیزم‌های اصلی در برآوردن امنیت شبکه‌ها و سیستم‌های رایانه‌ای مطرح است و عمومأ در کنار دیواره‌های آتش و به صورت مکمل امنیتی برای آن‌ها مورد استفاده قرار می‌گیرند. برای مطالعه جزییات بیشتر در مورد تشخیص نفوذ کلیک کنید.

در این پروژه، با استفاده از نرم افزار نایم (Knime)، مجموعه داده های مربوط به تشخیص نفوذ در شبکه های کامپیوتری مورد بررسی قرار گرفته است. راهکارهای متعدد پاکسازی داده ها، دسته بندی، خوشه بندی بر روی داده ها اعمال شده است و نتایج در قالب مستندات و همچنین فایل های شبیه سازی فراهم شده است.

موارد قابل تحویل:

  • فایل های شبیه سازی مربوط به نرم افزار نایم (Knime)
  • مستندات پروژه، شامل توضیحات مربوط به فعالیت های صورت گرفته
  • فایل ارائه ی پاورپوینت
  • فیلم آموزشی برای آشنایی دقیق تر با فرآیند انجام پروژه
  • مجموعه داده ی مورد استفاده در پروژه
  • امکان آماده سازی این پروژه با سایر نرم افزارها، نظیر رپیدماینر (RapidMiner)، وکا(Weka)، کلمنتاین(clementine) یا مدلر(IBM Spss Modeler)، زبان R، پایتون(Python) و ... فراهم است.

 

برخی از روش های مورد بررسی:

  • روش های مختلف پاکسازی
    • حذف مقادیر گم شده (missing values)، 
    • حذف داده های پرت، 
    • حذف نویز، 
    • گسسته سازی، 
    • ایجاد ویژگی های جدید، 
    • نرمال سازی، 
    • انتخاب زیرمجموعه ای مناسب از ویژگی ها و...
  • روش های مختلف تصویر سازی 
    • نمودارهای هیستوگرام(histogram) 
    • هیستوگرام رنگی
    • پراکندگی(Scatter) و...
  • روش های مختلف دسته بندی
    • ساخت انواع درخت تصمیم(decision tree) نظیر CHAID، CART، C5.0 و ...
    • ماشین بردار پشتیبان(support vector machine)
    • شبکه ی عصبی(Neural Net)
    • Logistic regression
    • جنگل تصادفی(Random Forest)
    • استخراج قوانین(Rule Induction) 
    • و...
  • روش های تجمعی 
    • بگینگ(bagging)
    • بوستینگ(boosting)
  • تلفیق روش های مختلف دسته بندی 
    • به عنوان مثال تلفیق روش های ماشین بردار پشتیبان با شبکه ی عصبی.
  • روش های مختلف ارزیابی نظیر Cross Validation
  • موارد و الگوریتم های قید شده، تنها قسمتی کوچکی از فرآیندهای داده کاوی را شامل می شود. انواع مختلف روش های داده کاوی و هوش مصنوعی با توجه به درخواست شما، قابل ارائه است.

 

مشاوره انجام پایان نامه، پروپزال و مقاله:

در صورتی که به مشاوره برای انجام پایان نامه، پروپزال و مقاله، همچنین آموزش انجام پایان نامه، پروپزال و مقاله در زمینه ی تشخیص نفوذ در شبکه های کامپیوتری، نیازمندید، این مورد را هنگام درخواست قید نمایید. با توجه به قوانین موجود، فعالیت شریف پژوه محدود به آموزش و مشاوره در این موارد می باشد.

منحصر به فرد بودن پروژه:

در صورتی که نیاز به یک پروژه اختصاصی و منحصر به خودتان در زمینه تشخیص نفوذ در شبکه های کامپیوتری داشته باشید، این مورد را هنگام درخواست قید نمایید.