دانلود پایان نامه تشخيص هرزنامه در شبكه هاي اجتماعي با استفاده از تکنیک فازي

دانلود فایل های همراه محصول
  415,000 تومان

خرید و دانلود فایل
دانلود فایل ضمیمه
شرح مختصر محصول

این پایان نامه با موضوع "تشخيص هرزنامه در شبكه هاي اجتماعي با استفاده از تکنیک فازي" می باشد. کلیه سورس و فایل های شبیه سازی پس از خرید محصول، قابل دانلود است. همچنین تعداد صفحات این پایان نامه 73 صفحه با رعایت قالب استاندارد دانشگاه می باشد. کلیه نکات نگارشی مطابق با استاندارهای پژوهشی انجام شده است. 

امکانات اصلی این پایان نامه پس از خرید عبارتند از:
- امکان دانلود فایل  Word,pdf پایان نامه
- امکان دانلود سورس شبیه سازی شده با متلب 
- امکان دانلود فیلم شبیه سازی با متلب
- امکان دانلود فایل مقایسه در اکسل 
- امکان دانلود نمودار اصلی استفاده شده با ویزیو

توجه1: شبیه سازی با همین موضوع، در سایت موجود می باشد که می توانید بصورت جداگانه خریداری نمایید.(جهت خرید کلیک نمایید)
توجه2: پروپوزال با همین موضوع، در سایت موجود می باشد که می توانید بصورت جداگانه خریداری نمایید.(جهت خرید کلیک نمایید)
توجه3: در صورت نیاز به پایان نامه، پروپوزال یا شبیه سازی مشابه با این محصول و همچنین اصلاحات پس از خرید پایان نامه فوق کافی است با تیم پشتیبانی "ناب تزیز" از طریق پیامک یا واتساپ ارتباط برقرار نمایید.


شرح کلی محصول
به طور كلي، يك شبكه اجتماعي، از دو مجموعه كلي، موجوديت‌ها و ارتباطات بين آن‌ها تشكيل مي‌شود. موجوديت‌ها در شبكه‌هاي اجتماعي، مي‌توانند افراد، يا حتي سازمان‌ها باشند و ارتباطات بين آن‌ها، تعاملات، دوستي‌ها يا همكاري‌ها را مي‌توانند نشان دهند. بر اين اساس، شبكه‌هاي اجتماعي را به وسيله گراف نمايش مي‌دهند به طوري كه رئوس آن، همان موجوديت‌ها و يال‌هاي آن، متناظر با ارتباطات بين موجوديت‌ها مي‌باشد.
   در هر شبكه اجتماعي، يك سري اطلاعات ارزشمند مربوط به افراد متعلق به آن، گنجانده شده است. اطلاعات در شبكه‌هاي اجتماعي  به دو صورت صريح (مستقيم) و ضمني (غيرمستقيم) ذخیره می شوند. اطلاعات صريح، اطلاعاتي هستند كه هدفمند،‌توسط خود كاربر قيد شده است. به عنوان مثال، تاريخ تولدي كه در پروفايل يك كاربر شبكه اجتماعي قيد شده است، يك نوع اطلاعات صريح محسوب مي‌شود. اما اطلاعات ضمني، از اطلاعات صريح استنتاج مي‌شوند كه به طور صريح قيد نشده‌اند. به عنوان مثال، در يك شبكه اجتماعي، پي بردن به نوع موسيقي مورد علاقه يك فرد، از طريق ارتباط وي با ساير افرادي كه به همان نوع موسيقي علاقمند هستند، نوعي اطلاعات ضمني مي‌باشد. البته صحت اطلاعات ضمني، هميشه قطعي نيست. در يك شبكه اجتماعي، اطلاعات زيادي توسط افراد منتشر مي‌شود كه بخشي از آن‌ها، اطلاعات حساس محسوب مي‌شوند. به دليل وجود همين اطلاعات حساس، موضوع امنيت و حريم خصوصي مطرح مي‌شود.شبكه‌هاي اجتماعي كاربران را به اين سمت سوق مي‌دهند تا اطلاعاتي شخصي از خود را ارائه كنند و مشاهده مي‌شود كه كاربران نيز به سادگي اين اطلاعات را به اشتراك مي‌گذارند. امروزه به اين مساله «پارادوكس امنيتي» گفته مي‌شود؛ به اين معنا كه كاربران تمايل دارند اطلاعات خود را به اشتراك بگذارند و هر مهاجم خارجي اين امكان را دارد كه بدون هيچ زحمتي به اين اطلاعات دست يابد و حتي ساير اطلاعات منتشر نشده را نيز، با تحليل اين اطلاعات به دست آورد . از این رو حفظ حریم خصوصی  یک دغدغه کلیدی کاربران است.  تمایل میلیونها نفر از مردم  به ارتباط برقرار کردن با یکدیگر،  زمینه ای را فراهم کرده است که نویسندگان نرم افزار های مخرب بتوانند داده های خطرناکی را در شبکه ترزیق کنند. آنها در حال گسترش کدهای مخرب و ارسال پیام های هرز با در نظر گرفتن مزیت اعتماد ذاتی کاربران در شبکه می باشند
اهداف برجسته تحقیق :
برخی از مهمترین اهداف اصلی در این پژوهش عبارتند از:
1- افزایش امنیت و کاهش هرزنامه ها در شبکه های اجتماعی
2- ارائه ی مدل رفتار کاربران در برقراری ارتباط و شناخت مهاجمان در شبکه های اجتماعی

فهرست فارسی
فصل 1- کلیات تحقیق
1-1- مقدمه..........
1-2- بیان مسئله تحقیق
1-2-1- سرقت و جعل هويت
1-2-2- مهندسي اجتماعي
1-2-3- نقض حريم خصوصي
1-3- اهمیت و ضرورت انجام تحقيق
1-4- جنبه های نوآوری
1-5- سوالات و فرضیات تحقیق
1-5-1- سؤالات تحقیق
1-5-2- فرضيه‏هاي تحقیق
1-6- اهداف برجسته تحقیق
1-7- ساختار پایان نامه
فصل 2- مروری بر ادبیات تحقیق
2-1- مقدمه............
2-2- شبکه های اجتماعی
2-2-1- تاریخچه شبکه های اجتماعی
2-2-2- مزایا و معایب شبکه های اجتماعی
2-2-3- معایب  شبکه های اجتماعی
2-3- هرزنامه.........
2-3-1- روش های تشخیص هرزنامه
2-3-1-1- روش  مبتنی بر محتوا
2-3-1-2- روش مبتنی بر کلمات کلیدی
2-3-1-3- فیلتر مبتنی بر تطابق رشته
2-3-1-4- روش های آماری...........
2-3-1-5- فیلتر کردن پست های الکترونیکی در Bulk
2-3-1-6- روش های مبتنی بر آدرس دهی
تحلیل سرآیند
اعتبارسنجی آدرس فرستنده
یافتن پست های الکترونیک جعلی
روش های مقابله با هرزنامه
2-3-2- انواع تکنیک های دسته بندی هرزنامه
2-3-2-1- استفاده از دسته بند های بیزین
2-3-2-2- استفاده از روش نزدیک ترین k همسایه
2-3-2-3- استفاده از شبکه های عصبی
2-3-2-4- استفاده از ماشین بردار پشتیبان(SVM)
2-3-2-5- تشخیص بر اساس رفتار
2-3-2-6- مدل کاربران مشابه..........
2-3-2-7- مدل اهمیت متقابل کاربران
2-3-2-8- مدل تشخیص گروه ها
2-3-3- منطق فازی
2-3-4- تاریخچه سیستم های فازی
2-3-5- مجموعه های فازی و زبان طبیعی
2-3-6- متغیرهای زبانی
2-4- سوابق تحقیق
2-5- خلاصه فصل
فصل 3- روش پیشنهادی تحقیق
3-1- مقدمه..........
3-2- فلوچارت روش پیشنهادی
3-3- تشریح روش پیشنهادی
3-3-1- پیش پردازش داده ها
3-3-2- تفکیک داده های آموزشی و آزمایشی
3-3-3- الگوریتم پیشنهادی فازی جهت تشخیص هرزنامه
3-4- الگوریتم روش پیشنهادی
3-5- معیار های ارزیابی
3-6- خلاصه فصل
فصل 4- شبیه سازی و ارزیابی نتایج
4-1- مقدمه..............
4-2- منبع داده(دیتاست)
4-2-1- دریافت داده ها
4-3- مشخصات سیستم مورد استفاده
4-4- نتایج شبیه سازی روش پیشنهادی
فصل 5- نتیجه‌گیری و پیشنهادات آینده
5-1- مقدمه............
5-2- نتیجه گیری
5-3- پیشنهادات آتی
فهرست مراجع

محصولات مشابه
نظرات (0)