دانلود رایگان پروپوزال پایان نامه کارشناسی ارشد فناوری اطلاعات

یرای دانلود رایگان پروپوزال پایان نامه کارشناسی ارشد فناوری اطلاعات کشف قوانین انجمنی فازیِ چند سطحی با تعیین چند آستانه کمینه بهینه ضریب پشتیبان با استفاده الگوریتم ژنتیک به انتهای صفحه مراجعه کنید 

 

بسم الله الرحمن الرحیم

 

 

 

 

وزارت علوم‌،تحقیقات و فناوری

دانشگاه علوم و فنون مازندران

 

 

پایان نامه

مقطع کارشناسی ارشد

رشته: مهندسی فناوری اطلاعات

عنوان: کشف قوانین انجمنی فازیِ چند سطحی با تعیین چند آستانه کمینه بهینه ضریب پشتیبان با استفاده الگوریتم ژنتیک
استاد راهنما:                             دکتر بهروز مینایی بیدگلی

عضو هیئت علمی دانشگاه علم و صنعت تهران

استاد مشاور:                              مهندس مهدی نصیری

مدرس دانشگاه علم و صنعت تهران

دانشجو:                           مجتبی اسدالله‌پور

(۱۳۹۰)

 

امروزه به علت گسترش مبادلات الکترونیکی،  پایگاه‌‌های داده تراکنشی زیادی در اختیار‌مان می‌باشد که کشف وابستگی‌های میان اقلام‌داه موجود در آن‌ها می‌تواند اطلاعات مفیدی را در اختیارمان قرار دهد. یکی از راه‌های مهم کشف این نوع وابستگی‌ها، استفاده از تکنیک کاوش قوانین انجمنی می‌باشد. در این تکنیک از قوانین انجمنی برای نمایش وابستگی‌های میان اقلام موجود در تراکنش‌های پایگاه‌داده استفاده می‌شود. الگوریتم‌های سنتی که به منظور کاوش قوانین انجمنی پیشنهاد شده‌اند می‌توانند پایگاه‌‌هایی که صفت‌های داده‌ی آنها بولی می‌باشند را پردازش نمایند. این در حالیست که در کاربردهای واقعی، معمولا اقلام‌داده با یک مقدار کمی در پایگاه‌داده ذخیره می‌شوند، به عبارت دیگر صفت‌های داده در آنها از نوع کمی یا عددی می‌باشند و این بدان معناست که برای استخراج دانش از روابط میان اقلام‌داده، نیاز به الگوریتمی است که بتواند یک پایگاه‌داده کمی را پردازش نماید. یکی از کاراترین رویکردها در این مورد، استفاده از تئوری مجموعه فازی در الگوریتم کاوش قوانین انجمنی یا استفاده از یک رویکرد کاوش فازی می‌باشد. در رویکردهای کاوش فازی، تعیین توابع عضویت بهینه تاثیر زیادی بر نتیجه نهایی کاوش خواهد داشت. امروزه یکی از تکنیک‌های بهینه‌سازی جواب‌ها در حل مسائل پیچیده، استفاده از الگوریتم ژنتیک می‌باشد که از آن می‌توان در رویکردهای کاوش فازی به منظور بهینه‌سازی توابع عضویت استفاده نمود. نکته بعدی این است که، در فرآیند کاوش قوانین، در معیاری که به منظور قضاوت در مورد میزان اهمیت اقلام متفاوت در پایگاه‌‌داده استفاده می‌شود، نمی‌توان از یک آستانه‌ی یکسان برای همه اقلام استفاده نمود بلکه می‌بایست برای هر یک از اقلام به دنبال یک آستانه‌ی بهینه بود. در مورد این بهینه‌سازی نیز می‌توان از الگوریتم ژنتیک استفاده نمود. نکته بعدی که می‌بایست به آن توجه شود این است که در دنیای واقعی اقلام‌داده را از لحاظ سلسله مراتب مفهومی می‌توان به صورت چند سطحی در نظر گرفت و این یعنی بررسی اقلام‌داده در چند سطح مفهومی و به عبارت دیگر استخراج قوانین انجمنی چند سطحی، اطلاعات دقیق‌تر و واقعی‌تری را از وابستگی‌های میان اقلام‌داده در اختیار فرد تصمیم‌گیر قرار می‌دهد. ما در این تحقیق با در نظر گرفتن ملاحظات فوق و ویژگی‌های رویکردهای پیشین،  یک رویکرد ژنتیک-فازی کارا را به منظور کاوش قوانین انجمنی فازی چند سطحی ارائه نمودیم. رویکرد مذکور شامل سه مرحله می‌باشد: در مرحله اول توابع عضویت و آستانه(کمینه)‌های ضریب پشتیبان اقلام‌داده بهینه‌ می‌گردند. در این مرحله کروموزوم‌ها‌یی که شامل توابع عضویت و آستانه‌های ضریب پشتیبان اقلام‌داده می‌باشند، طوری ارزیابی و بهینه می‌شوند که در انتهای فرآیند کاوش، ترجیحات کاربر در دانشی که به دست می‌آید، انعکاس یابد. همچنین  به منظور افزایش سرعت اجرای الگوریتم هنگام ارزیابی کروموزوم‌ها‌ از تکنیک master-slave استفاده می‌شود. در مرحله دوم، مجموعه‌ها‌ی قلم‌داده مهم  با استفاده از توابع عضویت و آستانه‌های ضریب پشتیبان بهینه، تشکیل می‌شوند و در مرحله سوم قوانین انجمنی فازی چند سطحی با استفاده از مجموعه‌ها‌ی قلم‌داده مهم تولید می‌گردند.

 

چکیده

 

 

فهرست مطالب

چکیده ۴

فصل اول. ۱۰

مقدمه و کلیات تحقیق. ۱۰

۱-۱  مقدمه ۱۱

۱-۲ هدف از تحقیق. ۱۲

۱-۳  ضرورت‌های تحقیق و طرح مسئله ۱۳

۱-۴  محدوده مسئله ۱۵

۱-۴  ساختار پایان نامه ۱۵

فصل دوم ۱۷

پیشینه‌ی تحقیق و مفاهیم پایه ۱۷

۲-۱ کارهای مرتبط.. ۱۸

۲-۲  مجموعه‌های فازی. ۲۴

۲-۳  الگوریتم ژنتیک… ۲۸

۲-۳-۱ عملگرهای ژنتیک… ۳۰

۲-۳-۲  فرآیند الگوریتم ژنتیک… ۳۶

۲-۴  داده کاوی و فرآیند کشف دانش… ۳۶

۲-۵  انواع پایگاه داده در داده کاوی. ۳۹

۲-۵-۱ پایگاه داده رابطه‌ای. ۳۹

۲-۵-۲  پایگاه داده تراکنشی. ۴۰

۲-۵-۳  پایگاه داده مکانی. ۴۰

۲-۵-۴  پایگاه داده موقتی و دنباله‌های زمانی. ۴۱

۲-۵-۵  وب جهان گستر. ۴۱

۲-۶  قوانین انجمنی. ۴۲

۲-۷  انواع قوانین انجمنی. ۴۴

۲-۷-۱  قوانین انجمنی چند سطحی. ۴۴

۲-۷-۲  قوانین انجمنی مکانی. ۴۵

۲-۷-۳  قوانین انجمنی کمی: ۴۵

۲-۷-۴  قوانین انجمنی چند رسانه‌ای. ۴۵

۲-۷-۵  قوانین انجمنی فازی. ۴۶

فصل سوم ۴۷

الگوریتم‌ها‌ی کاوش قوانین انجمنی. ۴۷

۳-۱  الگوریتم اپریوری. ۴۸

۳-۲  الگوریتم‌ها‌ی کاوش قطعی. ۵۱

۳-۲-۱  الگوریتم‌ها‌ی ترتیبی. ۵۲

۳-۲-۲  الگوریتم‌ها‌ی موازی و توزیع شده ۵۴

۳-۲-۳  الگوریتم‌ها‌ کاوش قطعی در یک نگاه ۵۷

۳-۳  الگوریتم‌ها‌ی کاوش فازی. ۵۸

۳-۳-۱  الگوریتم‌های کاوش فازی با استفاده از توابع عضویت از پیش تعریف شده ۵۹

۳-۳-۲  الگوریتم‌های کاوش فازی با استفاده از یادگیری ژنتیک-فازی ِ توابع عضویت.. ۶۲

۳-۴  کاوش قوانین انجمنی چند سطحی. ۷۵

۳-۴-۱  پایگاه داده خرید. ۷۵

۳-۴-۲  متد Fu و Han  برای کاوش قوانین انجمنی چند سطحی. ۷۸

۳-۴-۳  کاوش قوانین انجمنی چند سطحی  فازی. ۸۱

فصل چهارم ۹۴

الگوریتم پیشنهادی. ۹۴

۴-۱  درخت سلسله مراتبی اقلام‌داده ۹۵

۴-۲  کمینه‌ها‌ی ضریب پشتیبان متفاوت.. ۹۶

۴-۳  نمایش کروموزوم ۹۸

۴-۴  مقداردهی اولیه جمعیت.. ۱۰۱

۴-۵  تعداد مورد نیاز ۱-مجموعه‌های قلم‌داده مهم. ۱۰۶

۴-۶  برازندگی و انتخاب.. ۱۰۷

۴-۷  استفاده از رویکرد master-slave هنگام ارزیابی کروموزوم ها‌ ۱۰۹

۴-۸  عملگرهای ژنتیک… ۱۱۱

۴-۸-۱  عملگر تقاطع PBX- .. 111

۴-۸-۲  عملگر جهش تک نقطه‌ای. ۱۱۲

۴-۹  الگوریتم پیشنهادی. ۱۱۳

۴-۱۰ مقایسه رویکرد پیشنهادی با رویکردهای مطرح گذشته ۱۱۹

۴-۱۱  مطالعه موردی. ۱۲۲

۴-۱۱-۱:  مقداردهی پارامترهای ورودی الگوریتم. ۱۲۳

۴-۱۱-۲  نتایج تجربی و تحلیل آنها ۱۲۵

۴-۱۲ برتریهای الگوریتم پیشنهادی نسبت به سایر الگوریتم‌ها ۱۳۳

فصل پنجم. ۱۳۷

نتیجه گیری و کارهای آتی. ۱۳۷

۵-۱  نتیجه گیری. ۱۳۸

۵-۲  کارهای آینده ۱۳۹

منابع و مآخذ. ۱۴۰

 

 


 

فهرست شکل‌ها

شکل ۲-۱: کروموزوم در طبیعت. ۲۹

شکل ۲-۲: عملگر تقاطع حسابی با مقدارهای متفاوت برای . ۳۱

شکل ۲-۳: عملگر تقاطع هندسی با مقدارهای متفاوت برای .. ۳۲

شکل ۲-۴: عملگر تقاطع – . ۳۲

شکل ۲-۵: عملگر تقاطع . ۳۳

شکل ۲-۶: عملگر تقاطع اکتشاف ساز. ۳۳

شکل ۲-۷: عملگر تقاطع MMAX.. 33

شکل۲-۸ : تکنیک انتخاب چرخ گردان. ۳۵

شکل ۲-۹: فرآیند کامل الگوریتم ژنتیک. ۳۶

شکل۲-۱۰:  فرآیند‌های کشف دانش از پایگاه داده. ۳۷

شکل۲-۱۱: یک قانون انجمنی فازی. ۴۶

شکل۳-۱: کشف مجموعه‌ها‌ی قلم مهم  با استفاده از الگوریتم اپریوری. ۵۰

شکل ۳-۲ : یک طبقه بندی کلی از الگوریتم‌ها‌ی قطعی. ۵۲

شکل۳-۳: الگوی موازی سازی داده. ۵۵

شکل۳-۴:  الگوی موازی سازی وظیفه. ۵۶

شکل ۳-۵: یک طبقه بندی کلی از رویکردهای کاوش قوانین انجمنی فازی. ۵۹

شکل۳-۶ : مفهوم یادگیری فازی در مورد مسئله‌ی کاوش قوانین انجمنی فازی از پایگاه داده‌ای با یک کمینه‌ی ضریب پشتیبان. ۶۱

شکل۳-۷: چارچوب ژنتیک فازی برای مسئله‌ی IGFSMS. 66

شکل۳-۸:  چارچوب ژنتیک فازی مبتنی بر خوشه‌بندی برای مسئله‌ی IGFSMS. 67

شکل ۳-۹: چارچوب ژنتیک-فازی برای مسئله‌ی IGFMMS. 69

شکل ۳-۱۰:  چارچوب ژنتیک-فازی مبتنی بر خوشه‌بندی برای مسئله‌ی IGFMMS. 70

شکل۳-۱۱:  چارچوب ژنتیک-فازی برای مسئله‌ی  DGFSMS. 72

شکل ۳-۱۲:  چارچوب ژنتیک-فازی مبتنی بر خوشه‌بندی برای مسئله‌ی DGFSMS. 73

شکل۳-۱۳:  چارچوب ژنتیک فازی برای مسئله‌ی DGFMMS. 74

شکل۳-۱۴: درخت سلسله مراتبی اقلام در جدول ۳-۵٫ ۷۷

شکل۳-۱۵: درخت سلسله مراتبی اقلام‌داده در مثال ۳-۴٫ ۸۳

شکل۳-۱۶:  توابع عضویت اقلام‌داده در مثال ۳-۴٫ ۸۳

شکل ۴-۱: درخت سلسله مراتبی اقلام‌داده. ۹۶

شکل ۴-۲: توابع عضویت قلم .. ۹۹

شکل ۴-۳: کروموزوم پیشنهادی. ۱۰۰

شکل۴-۴: کمینه‌ها‌ی ضریب پشتیبان و توابع عضویت اقلام‌داده در مثال ۴-۱٫ ۱۰۰

شکل۴-۵: نمایش کمینه‌ها‌ی ضریب پشتیبان و توابع عضویت اقلام‌داده در مثال ۴-۱ در قالب یک کروموزوم. ۱۰۰

شکل۴-۶: دو نوع توابع عضویت بد. ۱۰۹

شکل۴-۷: تعدادی از کلاس‌ها‌ی برنامه. ۱۲۲

شکل۴-۸: درخت سلسله‌مراتبی از پیش تعریف شده برای اقلام داده. ۱۲۴

شکل ۴-۹ : آستانه( کمینه) ضریب پشتیبان و توابع عضویت  اولیه قلم‌داده “۱&1 Verjuice” 126

شکل ۴-۱۰: آستانه( کمینه) ضریب پشتیبان و توابع عضویت نهایی قلم‌داده “۱&1 Verjuice” 126

شکل ۴-۱۱: منحنی‌های مربوط به میانگین مقدار برازندگی کروموزوم‌ها‌ طی نسل‌ها‌ی متوالی در مورد اقلام‌داده ۱-سطح. ۱۲۷

شکل ۴-۱۲: منحنی‌های مربوط به میانگین مقدار برازندگی کروموزوم‌ها‌ طی نسل‌ها‌ی متوالی در مورد اقلام‌داده ۲-سطح. ۱۲۷

شکل ۴-۱۳: منحنی‌های مربوط به میانگین مقدار فاکتور تناسب توابع عضویت کروموزوم‌ها طی نسل‌ها‌ی متوالی در مورد اقلام ۱-سطح. ۱۲۸

شکل ۴-۱۴: منحنی‌های مربوط به میانگین مقدار فاکتور تناسب توابع عضویت کروموزوم‌ها طی نسل‌ها‌ی متوالی در مورد اقلام ۲-سطح. ۱۲۹

شکل ۴-۱۵:  تعداد قوانین انجمنی فازی تولید شده برای =۰٫۶ و =۱٫ ۱۳۰

شکل ۴-۱۶: مقایسه منحنی میانگین مقدار برازندگی کروموزوم‌ها برای اقلام داده یک سطحی در الگوریتم پیشنهادی نسبت به الگوریتم های آلکلا و همکاران[۵۳] و الگوریتم چن و همکاران[۲۳]. ۱۳۴

شکل ۴-۱۷: مقایسه منحنی تعداد قوانین انجمنی چند سطحی فازی تولیدی در رویکرد پیشنهادی نسبت به رویکرد لی و همکاران[۳] و رویکرد چن و همکاران[۵۸] برای آستانه‌های ضریب اطمینان متفاوت. ۱۳۵

شکل ۴-۱۸: مقایسه منحنی مربوط به زمان اجرای رویکرد پیشنهادی با رویکرد چن و همکاران[۵۸]. ۱۳۶

 

 

 

 

 

دانلود رایگان پروپوزال پایان نامه کارشناسی ارشد فناوری اطلاعات کشف قوانین انجمنی فازیِ چند سطحی با تعیین چند آستانه کمینه بهینه ضریب پشتیبان با استفاده الگوریتم ژنتیک

دانلود پایان نامه های کارشناسی ارشد رشته فناوری اطلاعات

دانلود رایگان پروپوزال پایان نامه فناوری اطلاعات

لینک دانلود در انتهای صفحه

حوزه معاونت آموزشی (تحصیلات تکمیلی)

کارشناسی ارشد

دکتری                      این قسمت توسط دفتر تحصیلات تکمیلی دانشگاه پر می‌شود.

  شماره :
  تاریخ درخواست :
  پیوست :
مشخصات دانشجو  
نام خانوادگی :     سعیدی                                               نام :     پریسا                                        شماره دانشجویی:   ۹۲۱۱۰۱۱۳۲۰
رشته :   مهندسی فناوری اطلاعات                                    گرایش : فناوری اطلاعات
نیمسال اخذ واحد پایان‌نامه:     دوم                                   سال تحصیلی:   ۹۳-۹۴                          تعداد واحد پایان‌نامه: ۶

 

  این قسمت توسط دفتر تحصیلات تکمیلی دانشگاه پر میشود

 

مشخصات استاد راهنما اول  
نام خانوادگی :  پورمحمود آقابابا                                        نام :  محمد                                         تخصص اصلی : هوش مصنوعی
آخرین مدرک تحصیلی :    دکتری                                     رتبه دانشگاهی :     دانشیار                     درصد اشتراک: ۱۰۰
تا کنون چند دانشجوی کارشناسی ارشد و دکتری را هدایت کرده اید؟ (تقریباً) ۱۰
آدرس و تلفن تماس:  دانشگاه صنعتی ارومیه گروه برق                                                             –      تلفن: ۳۳۴۴۹۰۳۱

 

 

مشخصات استاد راهنما دوم  
نام خانوادگی :        _________                                          نام :                                      تخصص اصلی :
آخرین مدرک تحصیلی :                                     رتبه دانشگاهی :                          درصد اشتراک:
تا کنون چند دانشجوی کارشناسی ارشد و دکتری را هدایت کرده اید؟ (تقریباً)
آدرس و تلفن تماس:                                                                       تلفن:

 

 

مشخصات استاد مشاور

(با تصویب شورای تحصیلات تکمیلی دانشگاه)

 
نام خانوادگی :         __________                       نام :                                       تخصص اصلی :
آخرین مدرک تحصیلی :                                                                 رتبه دانشگاهی :
آدرس و تلفن تماس:

توجه : این فرم باید با مساعدت و هدایت اساتید راهنما تکمیل شود

محل امضای استاد راهنمای اول بند (۱۰-۱) و (۳) و استاد راهنمای دوم بند (۳) می باشد.

نسخه شماره یک  ……………. تاریخ صدور : ۱/۹/۸۹

 

 

۱ اطلاعات مربوط به پایان نامه

 

الف – عنوان پایان نامه :

۱- فارسی : شناسایی وب سایت  فیشینگ در بانکداری الکترونیکی با منطق فازی
۲- انگلیسی : Identifing  phishing website in e-banking using  Fuzzy Logic

 

 

ب – واژگان کلیدی :

۱- فارسی : بازیابی اطلاعات ، داده کاوی ، مجموعه های فازی ،منطق فازی ، فیشینگ
۲- لاتین : Information retrieval , data mining , fuzzy sets , fuzzy logic , phishing 

 

۱-۱ نوع تحقیق :           بنیادی                                  نظری                                   کاربردی                        توسعه ای

 

پایاننامه جنبه عملی   ندارد●    دارد○

 

۲-۱ تعداد واحد پایان نامه :۶ ۳-۱ مدت اجراء : ۱۰ ماه

 

۴-۱ تعریف مسأله و بیان اصلی تحقیق :
در تکمیل این بند به منابع مورد استفاده اشاره شود.
ظهور بانکداری الکترونیکی موجب تغییر در انجام ارتباطات ، عملیات و تراکنش های بانکی شده است . در این میان سرقت هویت و اطلاعات به روش های مختلف صورت می گیرد که فیشینگ رایجترین آنهاست که بیشتر از طریق وب سایت بانکداری الکترونیکی و ایمیل  انجام می شود. ما در اینجا به بررسی سیستم های هوشمند برای تشخیص سریع تر و کار آمد تر این وب سایت ها با استفاده از طبقه بندی مجموعه های فازی می پردازیم .  در اینجا ، بازیابی اطلاعات مربوطه با توجه به نیاز های اطلاعاتی کاربر است .  به طور کلی فرایند بازاریابی اطلاعات از دو مرحله تشکیل شده است. مرحله اول مدل های بازیابی احتمالی که به محاسبه ی ارتباط بین نیاز کاربر به اطلاعات و هریک از اسناد موجود در مجموعه می پردازد. در مرحله دوم به تمرکز روی چگونگی رتبه بندی اسناد محاسبه شده پرداخته می شود [۱]. همانطور که حجم و وسعت اطلاعات آنلاین به سرعت در حال افزایش است ، محققان از طیف وسیعی از روش ها برای بررسی و کاهش پیچیدگی در بازیابی اطلاعات استفاده می کنند[۲] . افزایش وب سایت های اجتماعی و پیشرفت در وب  امکانات بی سابقه ای برای توسعه روش های جدیدی به منظور افزایش بازیابی اطلاعات فراهم می کند [۳] . داده کاوی روند جست وجو مقدار زیادی داده از مجموعه ی داده ای بزرگ و استخراج داده های مرتبط و مهم برای محققان است [۴] ، داده کاوی می تواند سازمان را در  شناسایی اطلاعاتی که برای قرار دادن بر روی وب مناسب تر  است به وسیله تجزیه و تحلیل رقبا و مشتریان بالقوه و تعیین تخصص سازمان کمک کند. هر سازمان نیاز دارد تا تصمیم بگیرد که چه اطلاعاتی را روی وب سایت خود در شبکه جهانی قرار دهد [۵] . در اینجا به تشخیص و پیشگیری از حملات فیشینگ در وب سایت های بانکداری الکترونیکی  پرداخته می شود.  در راستای مقابله با مشکل تشخیص وب سایت های فیشینگ ,  نرخ تشخیص را با شش معیار بررسی می کنیم  ، موجودیت دامنه ، امنیت و رمز نگاری ، کد منبع و جاوا ایسکریپت ، سبک صفحه و فهرست مطالب ، نوار آدرس وب ، عوامل انسانی و اجتماعی با استفاده از منطق فازی و داده کاوی.

 

 

 

۵-۱ سابقه و ضرورت انجام تحقیق:
به منابع مورد استفاده اشاره شود.
در مرجع [۱]  ، به ظهر بانکداری الکترونیکی ، سرقت هویت و اطلاعات به روش فیشینگ  اشاره کرده است، که به چگونگی رتبه بندی اسناد محاسبه شده می پردازد . در مرجع [۲] ، روش های بررسی و کاهش پیچیدگی در بازیابی اطلاعات را بررسی می کند، که باعث کنترل حجم و وسعت اطلاعات آنلاین می باشد. در مرجع [۳] ، توسعه روش های جدید به منظور افزایش بازیابی اطلاعات، که امروزه با افزایش وب سایت های اجتماعی و پیشرفت در وب امکانات  بی سابقه ا ی در اختیار قرار میدهد. در مرجع [۴] ، توضیحی از داده کاوی است، استخراج داده های بزرگ را امکان پذیر می کند. در مرجع [۵] ، در مورد داده کاوی در سازمان ها برای شناسایی اطلاعات و قرار دادن روی وب سایت به کمک تجزیه و تحلیل بحث می کند. تصمیم گیری این که چه اطلاعاتی باید روی شبکه جهانی باید قرار گیرد. در مرجع [۶] ، در این مرجع از منطق فازی به عنوان روشی برای رتبه بندی داده ها در شرایط غیر قطعی و مبهم استفاده می شود، که باعث تشخیص و پیشگیری از حملات فیشینگ می شود. در مرجع [۷] ، طبقه بندی داده کاوی را ابزاری مفید برای تشخیص و شناسایی وب سایت های بانکداری الکترونیکی می داند.
۶-۱ فرضیه ها ( هر فرضیه به صورت جمله خبری نوشته شود )
–        سیستم های فازی مفاهیم نظریه ی مجموعه های فازی و منطق فازی را با یکدیگر تلفیق و می توانند  چارچوبی  برای ارائه دانش زبانی همراه با عدم قطعیت فراهم کنند که باعث شناسایی سریع وب سایت های فیشینگ می شود.

–        استفاده از متغییر های زبانی برای نشان دادن کلید یا شاخص فیشینگ در رابطه با احتمال ایمیل های فیشینگ.

 

۷-۱ هدف ها
–         طراحی سیستم های هوشمند برای تشخیص سریع تر  و کارآمدتر این وب سایت های فیشینگ  با استفاده از طبقه بندی مجموعه های فازی .

–        مقایسه بین تکنیک های منطق فازی برای تشخیص این حملات با استفاده از قوانین و لایه های فازی و همچنین معیار ها و مولفه های انجام آن که باعث یافتن بهترین راه برای  تشخیص سریع وب سایت های فیشینگ میشود.

–        سیستم های فازی ، مفاهیم نظریه فازی ، منطق فازی را باهم تلفیق کرده و چارچوبی برای ارئه دانش زبانی همراه با  قطعیت فراهم می کنیم.

 

۸-۱ چه کاربردهائی از انجام این تحقیق متصور است
ارائه راهکار های جدیدی برای کشف سریع وب سایت های فیشینگ که باعث بالا رفتن سطح اعتماد مشتریان نسبت به خدمات الکترونیکی  بانکی می شود.

 

۹-۱ استفاده کنندگان از نتیجه پایان نامه ( اعم از مؤسسات آموزشی ، پژوهشی ، دستگاههای اجرایی و غیره )
نتیجه این تحقیق مستقیما قابل استفاده در امنیت وب سایت های بانکداری الکترونیکی اعم از بانک های خصوصی و دولتی می باشد.

 

۱۰-۱ جنبه جدید بودن و نو آوری طرح در چیست ؟ *
استفاده از روش های هوشمند فازی  برای شناسایی مساله فیشینگ در بانکداری الکترونیکی ، نوآوری اصلی این طرح می باشد.

 

 

 

* توسط استاد راهنمای اول تکیل گردد                                                                                             امضاء

۱۱-۱ روش انجام تحقیق :
در این تحقیق ، در مرحله اول به بررسی وب سایت های فیشینگ بانکداری الکترونیکی و مطالعه کتابخانه ای در باره رفتار های پیشین برای مقابله با این وب سایت ها  می پردازیم ، به استخراج ماهیت و رفتار های حملات پیشین در سیستم های مختلف بخصوص بانکداری می پردازیم. بعد منطق فازی و مجموعه های منطق فازی را مورد بررسی قرار می دهیم.، سپس بررسی قوانین استنتاج در منطق فازی داده کاوی و مقایسه قوانین می پردازیم تا به راهکار های جدیدی برسیم ، ارائه راهکار های اولیه و ارزیابی آن و بهینه سازی های مورد نظرو اعمال حملات فیشینگ متعدد و بررسی نتایج، تحلیل نتایج و گزارش نویسی.

 

 

۱۲-۱ روش و ابزار گردآوری اطلاعات :
 

با استفاده از دیتا ست و مطالعه کتابخانه ای به استخراج حملات مرتبط با فیشینگ می پردازیم ، استفاده از پیاده سازی نرم افزاری  برای تست آزمایش.

 

۱۳-۱ روش آماری اجرای پایان نامه (در صورت لازم)
جمع آوری داده و اعمال راهکار ها و نتیجه گیری.
 

 

 

 

۱۴-۱ جدول زمانبندی مراحل انجام تحقیق ( از زمان تصویب تا دفاع نهایی )
 

ردیف مراحل اجرا زمان (ماه)
۱ مطالعات میدانی و جمع آوری مراجع مرتبط با فیشینگ در بانکداری الکترونیکی ۲
۲ استخراج و تبیین نتایج منطق فازی ۲
۳ ارائه یک راهکار و الگوریتم مناسب ۳
۴ ارزیابی راهکارها – شبیه سازی ها ۲
۵ نگارش پایان نامه ۱

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

  ۱۵-۱ فهرست منابع مورد استفاده در نگارش این پیشنهادیه: ( فارسی ، عربی ، لاتین به شرح زیر )  
 طبق استاندارد منبع نویسی مجلات پژوهشی معتبر نوشته شود.
۱-    Ming-Feng  Tsai, C,-J.W: ‘Post-Modern Portfolio Theory for ,

Information Retrieval’ Procedia Computer Science , 2012

۲-    Jae-wook Ahn, P.B.: ‘Adaptive visualization for exploratory.

Information Retrieval’,Information Processing & Management, 2013

۳-    Karin Schoefegger, T.T., Michael Granitzer: ,A survey on.

Socio-semantic information retreval’. Computer Science Review,2013

۴-    Maher Aburrous, M.A.H., Keshav Dahal, Fadi Thabtah:

‘Intelligent phishing detection system for e-banking using fuzzy data minning’,

Export Systems whit Applications, 2010

۵-    Mohammed Mahmood Ali, D.L.R.: ‘Deceptive Phishing Detection System

(From Audio and Text messages in Instant Messengers using Data Mining Approach)’,

In on, P.o.t.I.C., and Pattern Recognition, I.a.M.E.(Eds.) 2012

۶-    Tsai, H.-H.: ‘Global  data mining : an empirical studyof current.

Trends, future forcasts and technology diffusions’, Expert Systems whit applications, 2012

۷-    Daisuke Miyamoto, Y.T., Toshiyuki Miyachi , Hiroaki Hazeyama:

‘PhishCage: Reproduction of Fraudulent Websites in the Emulated Internet’,۲۰۱۳٫

 

 

 

۲ هزینه های پایان نامه  
الف – آیا این طرح از سازمانهای دیگر تأمین اعتبار شده است ؟               بلی                        خیر●

در صورت مثبت بودن ، تاریخ تصویب ، میزان اعتبار و نام سازمان را مشخص نمائید.

 

 

 

۱-۲ هزینه های مواد و وسایل ( وسایلی که صرفا” از محل اعتبار طرح تحقیق باید خریداری شود ):  
ردیف نام مواد یا وسایل مقدار یا تعداد مورد نیاز مصرفی غیر مصرفی ساخت داخل یا خارج شرکت سازنده قیمت واحد

( ریال )

قیمت کل

( ریال )

۱  

۲  

  جمع به ریال

 

۲-۲ هزینه های خدماتی ( برای مواردی که در حوزه تخصص و مهارت و رشته دانشجو قرار ندارد )  
نوع مسئولیت تعداد پرسنل کل ساعت کار حق الزحمه در ساعت جمع به ریال
  جمع به ریال

 

۳-۲ هزینه های مسافرت  
مقصد تعداد سفر نوع وسیله نقلیه هزینه های هر سفر جمع کل به ریال
شرکت در کنفرانس و اسکان

 

      ۳۰۰۰۰۰
  جمع کل به ریال ۳۰۰۰۰۰
۴-۲ جمع کل هزینه ها  
ردیف نوع هزینه مبلغ ( ریال )
۱ مواد و وسایل  

۲ پرسنل

 

۳ مسافرت  

۳۰۰۰۰۰

۴ متفرقه ( تایپ ، تکثیر و تهیه کتاب )  

۲۰۰۰۰۰

۵ جمع کل  

۵۰۰۰۰۰

 

 

۳ محل امضاء :  
نام و نام خانوادگی دانشجو :

پریسا سعیدی

 

 

امضاء تاریخ :
نام و نام خانوادگی استاد راهنمای اول :

 

محمد پورمحمود آقابابا

 

امضاء تاریخ :
نام و نام خانوادگی استاد راهنمای دوم :

_________________

 

 

امضاء تاریخ :
نام و نام خانوادگی استاد مشاور :

_________________

 

 

امضاء تاریخ :

 

 

 

 

۴ صورتجلسه کمیته تخصصی گروه

 

موضوع تحقیق پایان نامه آقای/خانم: پریسا سعیدی

دانشجوی مقطع     کارشناسی ارشد      ●                    دکتری                      رشته :

تحت عنوان :  شناسایی وب سایت  فیشینگ در بانکداری الکترونیکی با منطق فازی

در جلسه مورخ                 کمیته تخصصی گروه مطرح شد و مورد تصویب اعضاء به شرح زیر قرار گرفت           قرار نگرفت

 

۱-

 

۲-

 

۳-

 

۴-

 

نام ونام خانوادگی مدیر گروه                                     امضا                                 تاریخ

 

 

 

۵ صورتجلسه شورای تحصیلات تکمیلی دانشگاه

 

موضوع تحقیق پایان نامه آقای/خانم: پریسا سعیدی

دانشجوی مقطع     کارشناسی ارشد     *    دکتری               رشته :

تحت عنوان :  شناسایی وب سایت  فیشینگ در بانکداری الکترونیکی با منطق فازی

 

در جلسه مورخ ………………… شورای آموزشی دانشگاه مطرح شد  و با بودجه……………………..  ریال مورد تصویب ا کثریت اعضاء به شرح زیر قرار گرفت        قرار نگرفت

 

نام و نام خانوادگی معاون آموزشی دانشگاه :

 

امضاء : تاریخ :
نام ونام خانوادگی مدیر تحصیلات تکمیلی دانشگاه :

 

امضاء : تاریخ :

 

عنوان و نوع پروپوزال با پایان‌نامه های حوزه‌ی پژوهشی تداخلی ندارد.

نام و نام خانوادگی معاون آموزشی و پژوهشی دانشگاه                                     امضاء

 

توجه: این فرم بایستی با استفاده از تایپ کامپیوتری تکمیل گردد ( فایل خام در تحصیلات تکمیلی دانشگاه و نیز در سایت بخش فرم‌ها – فرم های مربوط به تحصیلات تکمیلی موجود است.)

 

 

دانلود رایگان پروپوزال پایان نامه فناوری اطلاعات :بازیابی اطلاعات ، داده کاوی ، مجموعه های فازی ،منطق فازی ، فیشینگ

 

دانلود پایان نامه های کارشناسی ارشد رشته فناوری اطلاعات