فایل کامل و عالی چهل و شش صفحه تحقیق مطالعه و ارزیابی روش های سیستم تشخیص نفود
توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد
فایل کامل و عالی چهل و شش صفحه تحقیق مطالعه و ارزیابی روش های سیستم تشخیص نفود دارای ۵۰ صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است
لطفا نگران مطالب داخل فایل نباشید، مطالب داخل صفحات بسیار عالی و قابل درک برای شما می باشد، ما عالی بودن این فایل رو تضمین می کنیم.
فایل ورد فایل کامل و عالی چهل و شش صفحه تحقیق مطالعه و ارزیابی روش های سیستم تشخیص نفود کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی فایل کامل و عالی چهل و شش صفحه تحقیق مطالعه و ارزیابی روش های سیستم تشخیص نفود،به هیچ وجه بهم ریختگی وجود ندارد
بخشی از متن فایل کامل و عالی چهل و شش صفحه تحقیق مطالعه و ارزیابی روش های سیستم تشخیص نفود :
رشد روز افزون استفاده از خدمات شبکه های کامپیوتری از یک سو و حمله به شبکه کامپیوتری از سوی دیگر باعث شده است که سیستم های تشخیص نفوذ به یک زمینه تحقیقاتی مهم در مسئله امنیت سیستمهای کامپیوتری تبدیل شود. سیستم های تشخیص نفوذ برای کمک به مدیران امنیتی سیستم در جهت کشف و حمله به کار گرفته شده اند. برای ایجاد امنیت در سیستم های کامپیوتری، علاوه بر دیواره های آتش و دیگر تجهیزات جلوگیری از نفوذ، سیستم های دیگری به نام سیستم های تشخیص نفوذ (IDS) مورد نیاز می باشند تا بتوانند در صورتی که نفوذگر از دیوراه ی آتش، آنتی ویروس و دیگر تجهیزات امنیتی نفوذ کرده و وارد سیستم شد، آن را تشخیص داده و چاره ای برای آن بیاندیشد. بنابراین، هدف یک سیستم تشخیص نفوذ، جلوگیری از حمله نیست و تنها کشف و احتمالا شناسایی حملات و تشخیص اشکالات امنیتی در سیستم یا شبکه کامپیوتری و اعلان آن به مدیر سیستم است. سیستم های تشخیص نفوذ را می توان از سه جنبه روش تشخیص، معماری و نحوه پاسخ به نفوذ طبقه بندی کرد. انواع روش های تشخیص نفوذ عبارتاند از تشخیص رفتار غیرعادی و تشخیص سوء استفاده (تشخیص مبتنی بر امضاء). الگوریتم های مختلفی برای مشخص نمودن جریان نرمال از جریان غیرنرمال است. با در نظر گرفتن موارد گفته شده، در این سمینار، یه مطالعه و ارزیابی روش های ارائه شده برای تشخیص نفوذ پرداخته و بصورت جامع بحث تشخیص نفوذ را مورد بررسی قرار داده ایم.
فایل کامل و عالی چهل و شش صفحه تحقیق مطالعه و ارزیابی روش های سیستم تشخیص نفود
فهرست مطالب:
چکیده ۱
فصل اول: مقدمه ۲
۱-۱- مقدمه ۳
فصل دوم: بستر تحقیق ۴
۲-۱- مقدمه ۵
۲-۲- انواع حملات شبکه¬ای با توجه به طریقه حمله ۶
۲-۲-۱- حملات از کار انداختن سرویس ۶
۲-۲-۲- حملات دسترسی به شبکه ۶
۲-۲-۲-۱- دسترسی به داده ۶
۲-۲-۲-۲- دسترسی به سیستم ۷
۲-۳- انواع حملات شبکه¬ای با توجه به حمله کننده ۷
۲-۳-۱- حملات انجام شده توسط کاربر مورد اعتماد ۷
۲-۳-۲- حملات انجام شده توسط افراد غیر معتمد ۷
۲-۳-۳- حملات انجام شده توسط هکرهای بی تجربه ۸
۲-۳-۴- حملات انجام شده توسط کاربران مجرب ۸
۲-۴- تشخیص نفوذ ۸
۲-۵- اجزای سیستم¬های تشخیص نفوذ ۸
۲-۵-۱- حسگر یا ضبط کننده ۸
۲-۵-۲- سرور مدیریت ۱۰
۲-۵-۳- سرورپایگاه داده ۱۰
۲-۵-۴- کنسول ۱۰
۲-۶- فرآیند تشخیص نفوذ ۱۱
۲-۶-۱- تشخیص نفوذ مبتنی بر تشخیص وضعیت نامطلوب ۱۱
۲-۶-۲- تشخیص نفوذ مبتنی بر امضا یا تطبیق الگو تشخیص سوء استفاده ۱۱
۲-۷- مقایسه تشخیص نفوذ و پیش گیری از نفوذ ۱۱
۲-۷-۱- پیش¬گیری از نفوذ ۱۲
۲-۸- انواع معماری سیستم¬های تشخیص نفوذ ۱۳
۲-۸-۱- سیستم تشخیص نفوذ مبتنی بر میزبان ۱۳
۲-۸-۲- سیستم تشخیص نفوذ مبتنی بر شبکه ۱۵
۲-۸-۳- سیستم تشخیص نفوذ توزیع شده ۱۷
۲-۹- روش¬های برخورد و پاسخ به نفوذ ۱۸
۲-۹-۱- پاسخ غیرفعال در سیستم تشخیص نفوذ ۱۹
۲-۹-۲- پاسخ فعال در سیستم تشخیص نفوذ ۱۹
۲-۱۰- جمع بندی ۲۰
فصل سوم: پیشینه تحقیق ۲۱
۳-۱- مقدمه ۲۲
۳-۲- انواع روش¬های تشخیص نفوذ ۲۳
۳-۲-۱- روش تشخیص رفتار غیرعادی ۲۳
۳-۲-۱-۱- تشخیص سطح آستانه ۲۴
۳-۲-۱-۲- معیارهای آماری ۲۴
۳-۲-۱-۳- معیارهای قانون¬گرا ۲۴
۳-۲-۱-۴- سایر معیارها ۲۵
۳-۲-۲- روش تشخیص سوءاستفاده یا تشخیص مبتنی بر امضاء ۲۵
۳-۳- بررسی چند روش مهم در سیستم¬های تشخیص نفوذ ۲۵
۳-۳-۱- یک رویکرد چند طبقه¬ای لایه¬بندی شده برای بهبود تشخیص حمله اقلیت ۲۶
۳-۳-۲- استنتاج ویژگی و طراحی مجموعه¬ای از سیستم¬های تشخیص نفوذ ۲۷
۳-۳-۳- یک مدل تشخیص نفوذ سلسله مراتبی مبتنی بر شبکه های عصبی PCA ۲۹
۳-۳-۴- یک روش هوشمند ترکیبی برای تشخیص نفوذ شبکه ۳۱
۳-۳-۵- تحلیل روش¬های ارائه شده ۳۲
۳-۴- جمع بندی ۳۴
فصل چهارم: نتیجه گیری و پیشنهادات
۴-۱- نتیجه گیری و پیشنهادات ۳۶
مراجع
- همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
- ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
- در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.
مهسا فایل |
سایت دانلود فایل 