فایل کامل و عالی ۴۶ صفحه تحقیق درباره روش های سیستم تشخیص نفود
توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد
فایل کامل و عالی ۴۶ صفحه تحقیق درباره روش های سیستم تشخیص نفود دارای ۵۰ صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است
لطفا نگران مطالب داخل فایل نباشید، مطالب داخل صفحات بسیار عالی و قابل درک برای شما می باشد، ما عالی بودن این فایل رو تضمین می کنیم.
فایل ورد فایل کامل و عالی ۴۶ صفحه تحقیق درباره روش های سیستم تشخیص نفود کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی فایل کامل و عالی ۴۶ صفحه تحقیق درباره روش های سیستم تشخیص نفود،به هیچ وجه بهم ریختگی وجود ندارد
بخشی از متن فایل کامل و عالی ۴۶ صفحه تحقیق درباره روش های سیستم تشخیص نفود :
سیستم های تشخیص نفوذ را می توان از سه جنبه روش تشخیص، معماری و نحوه پاسخ به نفوذ طبقه بندی کرد. انواع روش های تشخیص نفوذ عبارتاند از تشخیص رفتار غیرعادی و تشخیص سوء استفاده (تشخیص مبتنی بر امضاء). الگوریتم های مختلفی برای مشخص نمودن جریان نرمال از جریان غیرنرمال است. با در نظر گرفتن موارد گفته شده، در این سمینار، یه مطالعه و ارزیابی روش های ارائه شده برای تشخیص نفوذ پرداخته و بصورت جامع بحث تشخیص نفوذ را مورد بررسی قرار داده ایم.
بخشی از متن:
تشخیص نفوذ در تحقیقات سیستمهای امنیتی با اهمیت خاصی دنبال میشود. سیستم تشخیص نفوذ سخت افزاری و یا نرم افزاری است که کار نظارت بر شبکههای کامپیوتری را در مورد فعالیتهای مخرب و یا نقض سیاستهای مدیریتی و امنیتی را انجام میدهد و گزارشهای حاصله را به بخش مدیریت شبکه ارائه میدهد. سیستمهای تشخیص نفوذ وظیفه شناسایی و تشخیص هر گونه استفاده غیرمجاز از سیستم، سوء استفاده و یا آسیبرسانی توسط کاربران داخلی و خارجی را بر عهده میگیرند. هدف این سیستمها جلوگیری از حمله نیست بلکه تنها کشف، شناسایی و اعلام آن به مدیر سیستم است. سیستمهای تشخیص نفوذ عملاً سه وظیفه کلی را بر عهده دارند: نظارت و ارزیابی، تشخیص نفوذ و پاسخ. هر چند که پاسخ در مورد این سیستمها عموماً به ایجاد هشدار در قالبهای مختلف محدود میگردد. یکی از مهمترین چالشها در طراحی سیستمهای امنیتی مواجه شدن با حملاتی است که تاکنون اتفاق نیفتادهاند و هیچگونه اطلاعاتی از آنها در دسترس نیست. برای مقابله با این کار یکی از انواع روشهایی که برای طراحی سیستمهای تشخیص نفوذ میتوان استفاده کرد، روش تشخیص ناهنجاری میباشد. در تشخیص ناهنجاری چون از روی وضعیت رفتاری کاربر تصمیمگیری انجام میشود، بنابراین میتوان حملاتی را که تاکنون اتفاق نیفتاده است، تشخیص داد. اما بزرگترین عیب این روش تولید هشدارهایی میباشد که به اشتباه صادر شدهاند. به عبارتی شاهد تولید هشدارهایی با ماهیت مثبت کاذب به صورت عمده خواهیم بود که این امر باعث کاهش نرخ تشخیص خواهد شد. در روش ارائه شده سعی بر این است که مثبت کاذب ((FP به صفر و نرخ تشخیص (DR) به یک میل کند. در سالهای اخیر از الگوریتمها و روشهای هوش مصنوعی مختلفی در طراحی سیستمهای تشخیص نفوذ استفاده شده است که از آنها میتوان به انواع روشهای فازی، ژنتیک، هوش مصنوعی و غیره اشاره کرد. از آنجاییکه سرعت و دقت در طراحی سیستمهای تشخیص نفوذ از اهمیت بالایی برخوردار است، بنابرین الگوریتم هوشمند از قدرت همگرایی بالا و سرعت زیاد بر خوردار است،گزینه مناسبی به نظر می¬رسد.
فایل کامل و عالی ۴۶ صفحه تحقیق درباره روش های سیستم تشخیص نفود
فهرست مطالب
چکیده
فصل اول: مقدمه
۱-۱- مقدمه ۳
فصل دوم: بستر تحقیق ۴
۲-۱- مقدمه ۵
۲-۲- انواع حملات شبکه¬ای با توجه به طریقه حمله ۶
۲-۲-۱- حملات از کار انداختن سرویس ۶
۲-۲-۲- حملات دسترسی به شبکه ۶
۲-۲-۲-۱- دسترسی به داده ۶
۲-۲-۲-۲- دسترسی به سیستم ۷
۲-۳- انواع حملات شبکه¬ای با توجه به حمله کننده ۷
۲-۳-۱- حملات انجام شده توسط کاربر مورد اعتماد ۷
۲-۳-۲- حملات انجام شده توسط افراد غیر معتمد ۷
۲-۳-۳- حملات انجام شده توسط هکرهای بی تجربه ۸
۲-۳-۴- حملات انجام شده توسط کاربران مجرب ۸
۲-۴- تشخیص نفوذ ۸
۲-۵- اجزای سیستم¬های تشخیص نفوذ ۸
۲-۵-۱- حسگر یا ضبط کننده ۸
۲-۵-۲- سرور مدیریت ۱۰
۲-۵-۳- سرورپایگاه داده ۱۰
۲-۵-۴- کنسول ۱۰
۲-۶- فرآیند تشخیص نفوذ ۱۱
۲-۶-۱- تشخیص نفوذ مبتنی بر تشخیص وضعیت نامطلوب ۱۱
۲-۶-۲- تشخیص نفوذ مبتنی بر امضا یا تطبیق الگو تشخیص سوء استفاده ۱۱
۲-۷- مقایسه تشخیص نفوذ و پیش گیری از نفوذ ۱۱
۲-۷-۱- پیش¬گیری از نفوذ ۱۲
۲-۸- انواع معماری سیستم¬های تشخیص نفوذ ۱۳
۲-۸-۱- سیستم تشخیص نفوذ مبتنی بر میزبان ۱۳
۲-۸-۲- سیستم تشخیص نفوذ مبتنی بر شبکه ۱۵
۲-۸-۳- سیستم تشخیص نفوذ توزیع شده ۱۷
۲-۹- روش¬های برخورد و پاسخ به نفوذ ۱۸
۲-۹-۱- پاسخ غیرفعال در سیستم تشخیص نفوذ ۱۹
۲-۹-۲- پاسخ فعال در سیستم تشخیص نفوذ ۱۹
۲-۱۰- جمع بندی ۲۰
فصل سوم: پیشینه تحقیق ۲۱
۳-۱- مقدمه۲۲
۳-۲- انواع روش¬های تشخیص نفوذ ۲۳
۳-۲-۱- روش تشخیص رفتار غیرعادی ۲۳
۳-۲-۱-۱- تشخیص سطح آستانه ۲۴
۳-۲-۱-۲- معیارهای آماری ۲۴
۳-۲-۱-۳- معیارهای قانون¬گرا۲۴
۳-۲-۱-۴- سایر معیارها ۲۵
۳-۲-۲- روش تشخیص سوءاستفاده یا تشخیص مبتنی بر امضاء ۲۵
۳-۳- بررسی چند روش مهم در سیستم¬های تشخیص نفوذ ۲۵
۳-۳-۱- یک رویکرد چند طبقه¬ای لایه¬بندی شده برای بهبود تشخیص حمله اقلیت ۲۶
۳-۳-۲- استنتاج ویژگی و طراحی مجموعه¬ای از سیستم¬های تشخیص نفوذ ۲۷
۳-۳-۳- یک مدل تشخیص نفوذ سلسله مراتبی مبتنی بر شبکه های عصبی PCA ۲۹
۳-۳-۴- یک روش هوشمند ترکیبی برای تشخیص نفوذ شبکه ۳۱
۳-۳-۵- تحلیل روش¬های ارائه شده ۳۲
۳-۴- جمع بندی ۳۴
فصل چهارم: نتیجه گیری و پیشنهادات
۴-۱- نتیجه گیری و پیشنهادات ۳۶
مراجع۳۷
- همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
- ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
- در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.
مهسا فایل |
سایت دانلود فایل 