پروپوزال مهندسی کامپیوتر شناسایی کاربران غیر نرمال در شبکه های اجتماعی از روی رفتار گروهی کاربران با استفاده از تکنیک های یادگیری ماشین

مشاوره و آموزش انجام پایان نامه،پروپوزال،سمینار و پروژه های دانشجویی

در نمونه پروپوزال ارشد مهندسی کامپیوتر به دنبال ارائه طرحی جهت یادگیری دانشجویان ارشد با ساختار کلی پروپوزال هستیم که دانشجو بتواند با مطالعه پروپوزال در روند انجام پایان نامه ارشد آشنایی پیدا کند و توان تدوین پروپوزال و پایان نامه را داشته باشد.از آنجایی که دانشجویان در مقطع ارشد آشنایی اولیه ای با روند انجام پروپوزال و انجام پایان نامه ندارند و در این مسیر نیازمند مشاوره در انجام پایان نامه هستند بنابراین سعی شده است که با ارائه موضوعات پایان نامه،نمونه پروپوزال ارشد و نمونه پایان نامه ارشد دانشجویان را در این مسیر یاری رسانده و آشنایی لازم را در این مسیر کسب نمایند.لازم است که دانشجویان عزیر با دقت نمونه موضوعات پایان نامه و نمونه پروپوزال ها و پایان نام های ارائه شده را با دقت مطالعه نموده و با نمونه برداری از هر قسمت به تدوین پروپوزال و پایان نامه خود اقدام نمایند.امید است که در این راه بتوانیم همواره مشاور و همراه شما باشیم .

در قسمت دفاعیه پایان نامه نیز نمونه پاورپوینت ارشد قرار داده هست که دانشجویان بتوانند جهت اماده سازی پاورپوینت دفاع پایان نامه استفاده نمایند.یک دفاع موفق منوط به مطالعه با دقت پایان نامه و رفع اشکال پایان نامه و سپس ارائه پاورپوینت با قسمت های پایان نامه همراه با آرامش در زمان دفاع می باشد.موسسه ادیب مشاور همواره در تمامی این مراحل در کنار شما عزیزان خواهد بود.

 

 

بیان مساله

در سالهای اخیر، تعداد کاربران شبکه های اجتماعی به طور چشمگیری افزایش یافته است. عوامل متعددی از جمله در دسترس بودن حجم زیادی از داده ها، نمایش داده و...  باعث افزایش اهمیت مطالعه شبکه های اجتماعی شده است. در شبکه های اجتماعی داده ها قریب به اتفاق noisy ، توزیع شده، بدون ساختار و پویا هستند.

برخی از شبکه های اجتماعی شامل کاربران و پیوندهای اجتماعی میان آنها است که از این اطلاعات برای تجزیه و تحلیل شبکه استفاده می شود. یکی از مسائل مهم در تجزیه و تحلیل شبکه های اجتماعی، استخراج الگوی رفتاری برای کاربران و سپس تشخیص رفتار کاربر غیرعادی می‏باشد.[1] این الگوری رفتاری می‏تواند برای تحلیل فعالیت‏های کاربران مورد استفاده قرار بگیرد. با وجود اینکه رفتار‏های کاربران در شبکه‏های اجتماعی شفاف نمی باشد، این شبکه ها چندین فعالیت را برای گمراه کردن سیستم‏های تحلیل پیشنهاد می‏دهند تا مسائل خصوصی کاربران به راحتی قابل شناسایی نباشند. به عنوان مثال، با تنظیمات مربوط به شبکه اجتماعی کاربران قادرند اطلاعات پروفایل خود را از دید دیگر کاربران مصون دارند. از این رو تشخیص رفتار غیرعادی کاربر به عنوان یکی از ابزارهای اصلی برقراری امنیت در شبکه ‏های اجتماعی شناخته می‏شود. شناسایی رفتار غیرعادی در شبکه‌های اجتماعی از روی الگوری رفتاری از جنبه روش تشخیص، در دو دسته کلی طبقه‏ بندی می‏شوند: تشخیص سوءاستفاده و تشخیص ناهنجاری. الگوریتم‏های تشخیص سوءاستفاده، جهت شناسایی سوءاستفاده از اطلاعات و فعالیت‏های کاربران در راستای اهداف خود مورد استفاده قرار می‏گیرند. با وجود اینكه این نوع از سیستمهای تشخیص سوءاستفاده در تشخیص آسیب‏های شناخته شده با درصد خطای پایین کارآمد هستند، اما نمی‏توانند رفتار غیرعادی جدیدی که ویژگی و خصوصیت مشابه‏ای با رفتارهای غیرعادی شناخته شده ندارند، را شناسایی کنند. درمقابل، الگوریتم‏های تشخیص ناهنجاری برمبنای این فرضیه هستند که رفتار غیرعادی کاربری با رفتار یک کاربر نرمال متفاوت است؛ از این رو الگوی رفتاری نرمال کاربران در شبکه‏های اجتماعی را آنالیز کرده و الگوهای رفتاری نرمال را ایجاد می‏کنند. حال رفتار کاربر جدید را به عنوان رفتارغیرعادی در نظر می‏گیرند اگر خصوصیات آن با الگوهای رفتاری نرمال از پیش تشخیص داده شده، متفاوت باشد[2].

ناهنجاری رفتاری به مجموعه‏ی اقدامات غیرعادی و غیرقانونی که صحت و محرمانگی و یا دسترسی به یک منبع را به خطر می‏اندازد، اطلاق می‏گردد. ناهنجاری رفتاری می‏توانند به دو دسته‏ی‏ داخلی و خارجی تقسیم شوند. ناهنجاری خارجی به رفتار آن دسته از کاربرانی که در دایره ارتباطات مستقیم و یا غیر مستقیم کاربر در شبکه اجتماعی نیستند، و ناهنجاری داخلی توسط کاربرانی است که ارتباط مستقیم، با عنوان همسایه و یا به طور غیرمستقیم به عنوان دو یا چند همسایگی با کاربران داشته اند و سعی می کنند اطلاعات کاربران را در شبکه‏های اجتمای بدست آورده و یا اختلالاتی در شبکه به وجود آوردند.

اجتماعی رفتاری خارج از حالت متعارف دارند. یعنی کاربرانی که استثنا هستند و رفتارشان در قالب هیچ گروهی از کاربران قرار نمی‏گیرد. این کاربران احتمالا کاربران fake  و یا bot و یا نفوذگرها هستند.

الگوریتم‏های تشخیص نفوذ 

یک سیستم تشخیص نفوذ را می توان مجموعه ای از روش ها و مدارکی در نظر گرفت که به شناسایی، تعیین و گزارش فعالیت‏های غیرمجاز یا تائید نشده تحت شبکه،کمک می کند[3]. اما در حقیقت سیستم‏های تشخیص نفوذ به صورت مستقیم نفوذ را تشخیص نمی‏دهند. در واقع این سیستم‏ها با بررسی فعالیت‏های در حال انجام در شبکه‏های اجتماعی، به کمک الگوریتم‏ها و یا الگوهایی که در خود دارند فعالیت‏های مشکوک را شناسایی کرده و به عنوان نفوذ معرفی می کنند. طبیعی است که امکان دارد بعضی از این فعالیت‏ها در واقع نفوذ نبوده و صرفا فعالیتی غیرعادی اما بی خطر باشند و سیستم در تشخیص نفوذ دچار اشتباه شده باشد[4].

در دنیای امروز، کامپیوتر و شبکه های اجتماعی نقش عمده‏ای در ارتباطات و انتقال اطلاعات ایفا می‏کنند. در این بین افراد سودجو با دسترسی به اطلاعات مهم مراکز خاص یا اطلاعات افراد دیگر و با قصد اعمال نفوذ یا اعمال فشار و یا حتی به هم ریختن نظم گروه‏ها، عمل تجاوز به اطلاعات شبکه‏ های اجتماعی را در پیش گرفته اند Intruder و Cracker ، Hacker کلماتی هستند که امروزه کم و بیش در محافل کامپیوتری مطرح می باشند و اقدام به نفوذ به سیستمهای دیگر کرده و امنیت آن ها را به خطر می اندازد. بنابراین لزوم حفظ امنیت اطلاعاتی و حفظ کارآیی در شبکه های اجتماعی کاملأ محسوس است
اما هدف سیستم‏های تشخیص نفوذ جلوگیری از آن نیست بلکه تشخیص نفوذ و البته ضعف‏های سیستم کلی و گزارش آن به مدیر سیستم است. در واقع کار اجزایی مثل دیوار آتش و سیستم تشخیص نفوذ مکمل یکدیگر برای حفظ امنیت و مقابله با نفوذ به یک سیستم است. اما در واقع سیستم های تشخیص نفوذ نخستین خط دفاعی در مقابل نفوذهای احتمالی می باشند[1].

 

از چالشهای مهم مسئله تشخیص رفتار غر عادی در شبکه‏ های اجتماعی می توان به موارد زیر اشاره کرد:

  • خلوت بودن شبکه:

‌یکی از ویژگی های ذاتی شبکه های اجتماعی، داشتن میلیون ها گره است اما در یک زمان نمونه برداری چون t، شبکه خلوت است و چگالی پیوند های بین گره ها کم است[5] ؛خلوتی به این معنا است که گره های موجود در این شبکه ها تنها با کسر کوچکی از تمامی گره های شبکه ارتباط دارند.

 

  • مقیاس شبکه ها:

یکی دیگر از چالش های اصلی پیش بینی پیوند مربوط به رشد شبکه های اجتماعی از نظر مقیاس می باشد. شبکه‏ هایی مانند فیس بوک، مای اسپیس و غیره از نظر اندازه خیلی بزرگ و ذاتا بصورت پویا هستند، به همین دلیل روش های موجود از نظر مقیاس و سازگاری با پویایی شبکه، جوابگوی این نوع شبکه ها نیستند. در مقالات مختلف به نوعی سعی در بهبود این مشکل شده است[6].

  • پویایی شبکه :

امروزه بسیاری از شبکه ها همچون شبکه های اجتماعی، بصورت پویا می باشند؛ این شبکه ها از طریق افزودن یال های جدیدی که معرف وجود تراکنش های جدید میان گره های شبکه می باشند، به سرعت رشد کرده و تغییر می یابند[7].

 

در این تحقیق ما قصد داریم الگوی رفتاری مناسب برای کاربران در شبکه های‏اجتماعی را شناسایی کرده و آن دسته از کاربرانی که رفتار غیرعادی دارند را با عنوان نفوذگر معرفی کنیم.

اهداف تحقیق

- در این پایانامه هدف اصلی شناسایی نفوذگرها با رویکرد یادگیری ماشین می باشد. نفوذگرها به معنی آن دسته از کاربرانی است که رفتار غیر عادی در شبکه های اجتماعی می‏باشد. که در این راستا به دنبال این هستیم که با استخراج ویژگی‏های (همچون ویژگی مشابهت محلی و مشابهت سراسری، میزان جابجایی و فعالیت هر کاربر)، با اعمال رویکرد های مناسب یادگیری ماشین به دقت بالایی در تشخیص دست پیدا کنیم.

 

مراحل اجرای کار جهت تشخیص رفتار غیرعادی در شبکه های اجتماعی عبارت است از:

  • مرحله پیش پردازش جهت حذف گره های زائد.
  • مرحله استخراج ویژگی وانتخاب ویژگی‏های مبتنی بر ویژگی‏های توپولوژیکی، رفتاری، جابجایی، فعالیتی کاربران
  • تشخیص نفوذگرها با استفاده از رویکرد های چون درخت تصمیم یا ماشین بردار

در نهایت بتوان نفوذگرها یا کاربران با رفتار غیرعادی را شناسایی کرد.

سابقه مطالعه و تحقیقات پیشین

"روش های تشخیص مورد استفاده در سیستم‏های تشخیص نفوذ به دو دسته تقسیم می شوند.[8]"
الف- روش تشخیص رفتار غیر عادی
ب- روش تشخیص سوءاستفاده یا تشخیص مبتنی بر امضاء

روش تشخیص رفتار غیر عادی

"برای تشخیص رفتار غیرعادی، باید رفتارهای عادی را شناسایی کرده و الگوها و قواعد خاصی برای آن ها پیدا کرد. رفتارهایی که از این الگوها پیروی می کنند، عادی بوده و رویدادهایی که انحرافی بیش از حد معمول آماری از این الگوها دارند، به عنوان رفتار غیرعادی تشخیص داده می شود.نفوذهای غیرعادی برای تشخیص بسیار سخت هستند، چون هیچگونه الگوی ثابتی برای نظارت وجود ندارد[9]. یکی از حالات غیر عادی بودن استفاده بیش از حد معمول از یک شبکه‏های اجتماعی است. مثلا اگر شخصی در حالت معمول یک یا دو ساعت در شبکه‏ی اجتماعی فعالیتی داشته امروز چندین برابر گذشته فعالیت می‏کند که این یک فعالیت غیر عادی است. یا مثلا زمان استفاده از یک سیستم نیز می تواند عاملی برای تشخیص مشکوک بودن فعالیت باشد. مثلا اگر شخصی خارج از ساعت اداری وارد شبکه اجتماعی شود نیز یک فعالیت مشکوک انجام داده که می تواند برای تشخیص نفوذ آن وارد عمل شد.

تکنیک ها و معیارهایی که در تشخیص رفتار غیرعادی به کارمی روند، عبارتند از[10]:

  1. تشخیص سطح استانه
    تعداد ورود و خروج به / از شبکه اجتماعی و یا زمان استفاده از شبکه اجتماعی ، از مشخصه‏های رفتار کاربر و یا استفاده کننده است که می توان با شمارش آن به رفتار غیرعادی کاربر پی برد و آن را ناشی از یک نفوذ دانست. این سطح کاملاً ایستا و اکتشافی است.

    1. معیارهای آماری
      در نوع پارامتریک، مشخصات جمع شده براساس یک الگوی خاص در نظر گرفته می شود و در حالت غیر پارامتریک بر اساس مقادیری که به تجربه حاصل شده است مقایسه صورت می گیرد.
    2. معیارهای قانونگرا
      شبیه به معیارهای آماری غیرپارامتریک است، به طوری که داده‏ی مشاهده شده براساس الگوهای استفاده شده‏ی مشخصی به طور قابل قبول تعریف می شود. اما با الگوهایی که به عنوان قانون مشخص شده فرق دارد و به صورت شمارشی نیست.
    3. سایر معیارها
  2. تشخیص مبتنی بر امضااین روش به این ترتیب است که روش های مختلف نفوذی که از قبل استفاده شده و مقابله با آن ها تجربه شده است به صورت الگوهایی در سیستم قرار داده شده است. سیستم نیز فعالیت های انجام شده را با این الگوها مطابقت می دهد و طبیعی است که در صورت مطابقت یک فعالیت با یکی از این الگوها باید هشدار لازم را بدهد. در این روش ها، معمولاً تشخیص دهنده دارای پایگاه داده‏ای از امضاء ها یا الگوهای حمله است و سعی می کند با بررسی ترافیک شبکه الگوهای مشابه با آن چه را که در پایگاه داده ی خود نگهداری می کند بیابد.[11]

    اختصار در اینجا ذکر می شود :

    • اندازه آستانه: این روش مقادیری تنظیم شده و یا ابتکاری، برای روی دادن رخدادها و یا تعداد دفعات روی دادن آنها طی یک دوره زمانی، نسبت می‏دهد. یکی از نمونه های معمول ورود کاربر می‏باشد.
    • میانه و انحراف معیار: با مقایسه رخدادها با پروفایل میانه و انحراف معیار ،فاصله اطمینانی برای نابهنجاری قابل تخمین است.پروفایل ها ،بر اساس داده های تاریخی و یا مقادیری از پیش تنظیم شده می آیند. در واقع انتخاب یک پروفایل به عنوان پروفایل عادی و معیار تفاوت فعالیت انجام شده با فعالیت این پروفایل تعیین کننده است.
    • مدل های چند متغیره: محاسبه همبستگی بین مقیاس های رخداد‏های مختلف، با توجه به انتظارات پروفایل
    • مدل فرایند مارکوف: این مدل انواع رفتارهای غیرعادی را به عنوان متغیرهای حالت،در یک ماتریس حالت/گذر در نظر می گیرد. در این سیستم یک رخداد نابهنجار در نظر گرفته می‏شود، هرگاه احتمال وقوع آن رخداد برای حالت قبلی با مقدار وابسته اش، بسیار کم باشد

     

    بررسی فایل ها

    این روش، با بررسی مجموعه فایل‏های ارسال شده توسط کاربر و فعالیتی که کاربران دارند به بررسی رفتار کاربران می‏پردازد برای کاربران غیرعادی یک مجموعه مقابله ایی تشکیل می‏شود که در برابر لیست کاربران نیاز به مقابله دستورات مقابله ایی انجام می‏شود. .مشکل این روش این است که تشخیص بعد از انجام تغییرات و یا نفوذ کاربر صورت می گیرد، همچنین در صورتی که مجموع مقابله‏ای اصلاح شود و یا فرایند تشخیص به خطر بیفتد، تشخیص انجام نخواهد شد

    ایجاد لیست سفید

    این روش مانند یک فیلتر عمل می‏کند. به طور کلی این روش به این ترتیب است که فعالیت‏های مختلف از این فیلترهای تعیین شده که هر کدام مجموعه ی خاصی از فعالیت های بی خطر را می شناسند عبور می کنند. به طور طبیعی بعضی از فعالیت ها باقی مانده و نمی توانند از این فیلترها عبور کنند. بنابراین فعالیت های باقیمانده به عنوان فعالیت های جدیدی که البته ممکن است فعالیتی در راستای نفوذ باشند شناسایی می شوند.

شبکه عصبی

"شبکه های عصبی را می توان با اغماض زیاد، مدل های الکترونیکی از ساختار عصبی مغز انسان نامید، مغز به عنوان سیستم پردازش اطلاعات از تعداد زیادی نرون (نرون ساده‏ترین واحد ساختاری سیستم های عصبی) تشکیل شده است. در واقع شبیه سازی یک شبکه عصبی مانند مغز انسان این قابلیت را دارد که مانند مغز انسان با گذشت زمان تجربه هایی را به دست آورده و ثبت کند. این تجربه ها

به طور طبیعی در تعامل با محیط به دست می آید[12]. در واقع یک سیستم مبتنی بر شبکه عصبی در تعامل با رخدادهای مختلف اعم از نفوذ یا غیر از آن می تواند الگوهایی را به دست آورده و ثبت کند.
با توجه به این توضیحات قطعا پیاده سازی شبکه های عصبی احتیاج به محاسبات بالا دارد که این خود یک نقطه ضعف برای شبکه های عصبی در مقابل سایر روش های تشخیص نفوذ محسوب می شود. ضمن این که همانند مغز انسان این مدل شبکه ها نیز زمانی را برای یادگیری صرف می کنند! طولانی شدن این زمان نیز می تواند یک ضعف در این سیستم ها محسوب شود.

سیستم تشخیص رفتار غیرعادی بر اساس شبکه های عصبی برای شبکه‏های اجتماعی شامل مراحل سه گانه زیر است :

مجموعه داده های آموزشی: بدست آوردن لاگهایی برای هر کاربر در دوره های زمانی چند روزه برای هر کاربر از طریق یک بردار نشان می دهیم که یک کاربر چه دستوارتی را اجرا می کند.

آموزش : شبکه عصبی را برای شناسایی کاربر بر اساس دستوراتی که در بردار می باشد .

کارایی : شبکه ، کاربر را برای هر فعالیت جدید شناسایی می‏کند ،یعنی اینکه اگر کاربری فعالیت جدیدی که در بردار مربوط به وی وجود ندارد را انجام دهد سیستم قادر به شناسایی آن کاربر خواهد بود[13] .

 

الگوریتم ژنتیک

در این الگوریتم 2 فاز کلی وجود دارد. در فاز اول ما آموزش هایی را به سیستم می دهیم و اطلاعاتی را در آن قرار می دهیم تا بتواند با الگو قرار دادن این آموزش ها و داده ها تشخیص نفوذ را انجام دهد. در فاز دوم به کمک این اطلاعات تشخیص نفوذ انجام می شود. در سیستم های تشخیص رفتار غیرعادی و یا نفوذ که از الگوریتم ژنتیک برای آموزش استفاده می نمایند، یک سری قوانین اولیه دسته بندی شده در پایگاه داده قرار می دهیم و با بکارگیری الگوریتم ژنتیک قوانین جدیدی تولید شده و به قواعد قبل اضافه می شوند. در شکل زیر ساختار یک الگوریتم ژنتیک ساده نشان داده شده است.

الگوریتم ژنتیک برای تشخیص رفتار نفوذگر

الگوریتم ژنتیک برای تشخیص رفتار نفوذگر

الگوریتم های ژنتیک، از تکامل ژنتیکی به عنوان یک الگوی حل مسئله استفاده می‏کند. راه حل‏ها طبق یک الگو کد‏گذاری می شوند که تابع هر راه حل کاندید را ارزیابی می کند که اکثر آن نام دارد و برازندگی می شوند
تکامل از یک مجموعه کاملا تصادفی از جامعه اولیه شروع می شود و در نسل های بعدی تکرار می شود. این فرآیند تکرار می شود تا این که به آخرین مرحله برسیم. شرایط خاتمه الگوریتم ژنتیک می تواند به صورت زیر باشد

  • به تعداد ثابتی از نسل ها برسیم.
  • بودجه اختصاص داده شده تمام شود
  • بیشترین درجه برازش فرزندان حاصل شود یا دیگر نتایج بهتری حاصل نشود
  • بازرسی دستی

ماشین های بردار پشتیبان

ماشین های بردار پشتیبان خصیصه های ورودی با مقادیر حقیقی را با نگاشت غیرخطی به فضایی با ابعاد بالاتر می برد و با قرار دادن یک مرز خطی، داده ها را جدا می کند[14]. پیدا کردن یک مرز تفکیک برای جدا سازی داده ها به مسئله بهینه سازی درجه دوم تبدیل می شود و از مرز خطی برای تقسیم بندی استفاده می شود. اما همه مسائل به از ویژگی به نام توابع پایه SVM صورت خطی قابل تفکیک نیستند و برای حل این مشکل استفاده می کند. این توابع الگوریتم های خطی را به غیرخطی تبدیل می کند و با بردن داده ها به فضایی با ابعاد بالاتر، تفکیک خطی را در آن فضا ممکن می سازند [7].
این الگوریتم شامل مراحلی با عملیات های ریاضی است لذا با توضیحات ارائه شده شاید کمی گنگ به نظر بیاید. اما نگران نباشید در بخش آزمایش ها به جزئیات پیاده سازی و انجام مرحله به مرحله آن خواهیم پرداخت و عملیات آن را به صورت کامل و با مثال توضیح خواهیم داد.

درخت تصمیم

"درخت تصمیم یکی از روش های دسته بندی در حوزه داده کاوی است. در این بخش الگوریتمی ارائه می شود که با ساختن یک درخت تصمیم روی مجموعه ای از الگوها یا امضاهای شناخته شده از حملات، تعداد مقایسه های لازم برای شناسایی یک فعالیت مخرب را به نحو چشمگیری کاهش دهد[14]  اگر ما یک الگوی رفتارغیرعادی را در پایگاه داده‏های خود ذخیره کرده باشیم ، مجموعه خصوصیات این الگو می تواند معیاری برای بررسی سایر فعالیت ها باشد. حالا اگر داده های ورودی را بررسی کنیم و آن را با قانون های موجود و خصوصیات که در پایگاه داده موجود است مقایسه کنیم و این داده های ورودی با تمام آن خصوصیات مطابقت داشته باشند داده ورودی با الگوی متناظر با قانون منطبق است. مجموعه این خصوصیات گره ریشه درخت را تشکیل می دهند. حال اگر یک ویژگی را انتخاب کرده و مقدار آن را در قانونی تعیین کنیم می توان زیر مجموعه های مختلفی از قوانین تشکیل داد که گره های دیگر درخت را تشکیل می دهند.

مسئله اصلی در ساخت درخت تصمیم، انتخاب ویژگی یا صفتی است که به نحو مناسب داده ها را در کلاسهای مربوطه دسته بندی نماید. هر درخت تصمیم شامل نود، یال و برگ است. نودهای درخت معادل صفاتی است عملیات دسته بندی داده را بر اساس مقادیر آن صفات انجام می دهیم. یال ها با مقادیری که هر صفت برای یک زیرمجموعه خاص از داده ها دارد برچسب می خورد و برگ ها معادل.کلاسی است که بخشی از داده ها در آن قرار می گیرند.
درختهای تصمیم روشی برای نمایش یک سری از قوانین هستند که منتهی به یک رده یا مقدار می‏شوند. درختهای تصمیمی که برای پیش بینی متغیرهای دسته ای استفاده می‏شوند، درختهای classification نامیده میشوند زیرا نمونه ها را در دسته ها یا رده ها قرار میدهند. درختهای تصمیمی که برای پیش بینی متغیرهای یپیوسته استفاده میشوند درختهای regression نامیده می‏شوند.

از دیگر مزایای درخت تصمیم عبارتند از :

درخت تصمیم از نواحی تصمیم گیری ساده استفاده می‏کند.

  • مقایسه های غیر ضروری در این ساختار حذف می‎شوند.
  • آماده سازی داده‏ها برای یک درخت تصمیم ساده یا غیر ضروری است.
  • درخت‏های تصمیم قادر به شناسایی تفاوتهای زیرگروه ها می باشد.

سئوال تحقیق

  • میزان تاثیر گره های زائد، در دقت تشخیص رفتار کاربران غیرعادی چقدر خواهد بود؟
  • ویژگی های توپولوژیکی و فعالیتی هر کاربر در شبکه، چگونه در راستای تشخیص رفتار کاربران تاثیر گذار خواهد بود؟
  • کدام دسته از ویژگی ها، جهت تشخیص رفتارهای غیرعادی، از اولویت بالاتری برخوردار هستند؟
  • چگونه می توان با رویکرد ترکیب دسته بندها، به دقت بالاتری جهت تشخیص کاربران غیرعادی دست یافت؟

فرضیه‌:

  • برای معرفی شبکه های پویا، مجموعه از تصاویر لحظه ایی شبکه در طی زمان های مختلف استفاده می کنیم

 

نتایج مورد انتظار از اجرا و استفاده‌کنند‌گان (مستقیم و غیرمستقیم) از نتایج تحقیق

انتظار می‏رود با استخراج الگوی رفتاری کاربران با استفاده از ترکیب ویژگی‏های توپولوژیکی و رفتاری و فعالیتی کاربران در شبکه‏های اجتماعی می‏توان رفتار غیرعادی کاربران در گروه‏های مختلف را شناسایی کرده و این دسته از کاربران را معرفی کرد. یکی از کاربردهای نتایج این پژوهش می‏تواند در تشخیص نفوذگر‏ها در گروه‏های مختلف می‏باشد که موجب می‏شود از بسیاری از سرقت اطلاعات جاسوسی جلوگیری شود.

روش  تحقیق

مطالعه مقالات معتبر در زمینه ی شبکه ی اجتماعی و ساختار های هر یک از آن ها و مزایا و معایب هر یک از آن ها ،کتاب ها و پایانامه های مرتبط که چگونگی ارتباط لینک ها در هر شبکه توسط الگوریتم ها و استخراج ویژگی ها بیان شده .

روش جمع آوری داده ها

مجموعه داده شبکه اجتماعی برایت کایت برگرفته از دانشگاه استنفورد

با اعمال الگوریتم های یادگیری  درخت تصمیم روی مجموعه داده های بدست آمده و مقایسه خروجی آنها با مقالات دیگر

شبیه سازی الگوریتم پیشنهادی با استفاده از Java و ابزارهای نرم افزارهای Weka انجام می شود. با استفاده از مجموعه داده انتخابی 12 ویژگی مربوط به ساختار، میزان فعالیت و زمان ورود و خروج از شبکه اجتماعی را انتخاب و بر روی آنها الگوریتم درخت تصمیم اعمال می شود. برای ارزیابی از معیارهایی چون دقت و صحت و بازخوانی و مقایسه این معیارهای با مقالات دیگر انجام می‏شود.

روش‌های آماری مورد استفاده و چرایی انتخاب این روش‌ها

روش انتخاب شده یکی از الگوریتم‏های مربوط به یادگیری ماشین، درخت تصمیم می‏باشد . از دلایل انتخاب این الگوریتم سهولت و سادگی الگوریتم برای داده‏هایی با مقیاس بزرگ و پویا می‏باشد.

به طور خلاصه اگر بخواهیم فواید درخت تصمیم را برای سیستم های تشخیص رفتار غیرعادی توضیح دهیم می توانیم فرآیندهای زیر را که به این سیستم ها کمک می کنند نام ببریم [10]:

استفاده به همراه روش ظرف عسل (Honey pot) که در آن یادگیری روش و تکنیک های نفوذ گران انجام شده و در شناسایی فعالیت های مخرب در شبکه کمک می کند. به طور خلاصه تکنیک ذکر شده به این صورت است که به راحتی اجازه ی نفوذ را به نفوذگر می دهد و وی با فرض راحت بودن این کار ردپایی از خود به جا می گذارد که پیدا کردن این ردپا دقیقا همان هدف این تکنیک است.

  • کمک در تست های نفوذ با یاد گرفتن روش ها از تست کننده ها و پیدا کردن روش هایی برای شناخت روش های تست تست کننده ها.
  • شناخت و برجسته کردن رفتار مخرب و مشکوک در گروه‏ها
  • اولویت بندی کردن هشدارها با مشخص کردن هشدارهای با ارزش و اولویت کمتر.
  • نشانه گذاری روش های نفوذی که مکررا از آن ها استفاده می شود
  • شناسایی رفتارهای غیر عادی در شبکه های اجتماعی
  • پشتیبانی و کمک به افزایش اطلاعات سیستم تشخیص نفوذ با پیدا کردن روش های تشخیص فعالیت های مخرب

پس از این که درخت تصمیم ساخته شد، می تواند حجم داده های موجود را کاهش دهد. در واقع داده هایی که به عنوان مخرب شناسایی نشده اند می توانند به خاطر بی خطر بودنشان حذف شوند. این کم کردن حجم اطلاعات یک کارایی بسیار مهم برای درخت تصمیم است.

در واقع کاری که یک درخت تصمیم در یک سیستم امنیتی انجام می دهد مشابه نشانه‏ی هدف گیری در یک اسلحه است که هدف را به تیرانداز نشان می دهد و سایر اجزا مانند خود سیستم تشخیص و جلوگیری نفوذ و دیوار آتش مانند اجزای شلیک تفنگ عمل می کنند.

هنگامی که روش یک نفوذ پیچیده شده و تعداد متغیرها و خصوصیت ها افزایش پیدا می کند روش های سیستماتیک مثل درخت تصمیم می تواند از این پیچیدگی کاسته و عملیات مخرب را شناسایی کند. یکی از مزیت های مهم درخت تصمیم نسبت به سایر روش ها ایجاد قوانینی کاملا شفاف ، قابل فهم و ساده برای پیاده سازی در سیستم های دارای محدودیت زمانی مثل تشخیص رفتار غیرعادی در گروه‏های مختلف در شبکه‏های اجتماعی است.

 

آموزش تخصصی انجام پایان نامه مهندسی کامپیوتر، شبکه حسگر بیسیم

آموزش انجام پایان نامه رایانش ابری

آموزش انجام پایان نامه رایانش ابری موبایل

پروپوزال مهندسی کامپیوتر تشخیص مدل خودرو بر پایه استخراج ویژگی محلی از تصویر

پروپوزال کامپیوتر بهینه سازی مصرف انرژی در شبکه محاسباتی ابر با استفاده از استراتژی زمانبندی مهاجرت ماشینهای مجازی

 

خدمات ادیب مشاور در زمینه رشته مهندسی کامپیوتر

ارائه موضوع پایان نامه مهندسی کامپیوتر

تدوین مقاله در رشته مهندسی کامپیوتر

مشاوره در تدوین پروپوزال مهندسی کامپیوتر

مشاوره و آموزش در پایان نامه مهندسی کامپیوتر

انجام شبیه سازی در رشته مهندسی کامپیوتر

استخراج مقاله در  رشته مهندسی کامپیوتر

استفاده از نرم افزارهای تخصصی همچون نرم افزار R، نرم افزار STATA، نرم افزار MATLAB، نرم افزار Vensim، نرم افزار LINGO، نرم افزار NS2

 

مشاوره تخصصی انجام پایان نامه ارشد

یکی از مهمترین وظایف دانشجویان در مقاطع تحصیلات تکمیلی (کارشناسی ارشد و دکتری) انجام پایان نامه می باشد. فقر اساتید خبره در زمینه های مختلف علمی تحقیقاتی در برخی دانشگاه های داخلی و خارجی موجب سردرگمی دانشجویان عزیز گردیده است، موسسه ادیب مشاور مفتخر است که در پاسخ به این نیاز طی ده سال فعالیت به تعداد بیشماری از دانشجویان ارشد و دکتری خدمات مشاوره تخصصی ارايه داده است.

به طور کلی انجام پایان نامه کاری زمان بر است که دانش و تجربه زیادی نیازمند است. موسسه ادیب مشاور با چندین سال تجربه در عرصه مشاوره و با در اختیار داشتن متخصصین و اساتیدی با تجربه آماده مشاوره و آموزش پایان نامه در کلیه رشته های دانشگاهی می باشد.

علاوه بر این موسسه ادیب مشاور، در زمینه شبیه سازی مقالات، پایان نامه ها و انجام پروژه ها با برنامه نویسی نیز به دانشجویان کشور عزیزمان خدمات لازم را ارائه می کند. این خدمات شامل تحلیل آماری، پیاده سازی با انواع نرم افزارهای مهندسی، برنامه نویسی با انواع زبان های برنامه نویسی و تهیه پرسش نامه می شود.

به طور کلی سر فصل های خدمات موسسه ادیب مشاور عبارتند از:

مشاوره پروپوزال در رشته مدیریت، حسابداری، مهندسی برق قدرت، مهندسی برق الکترونیک، مهندسی کامپیوتر و روانشناسی و دیگر رشته ها

مشاوره پایان نامه در رشته مدیریت، حسابداری، مهندسی برق قدرت، مهندسی برق الکترونیک، مهندسی کامپیوتر و روانشناسی و دیگر رشته ها

استخراج مقاله از پایان نامه در رشته مدیریت، حسابداری، مهندسی برق قدرت، مهندسی برق الکترونیک، مهندسی کامپیوتر و روانشناسی و دیگر رشته ها

انجام پایان نامه کامپیوتر، پروپوزال مهندسی کامپیوتر

اگر برای هریک از موارد فوق نیاز به مشاوره رایگان دارید، همین الان با ما تماس بگیرید.