سمینار بررسی تشخیص نفوذ با کمک داده کاوی در رایانش ابری

دانلود فایل های همراه محصول
  169,000 تومان

خرید و دانلود فایل
شرح مختصر محصول

این سمینار با موضوع "بررسی تشخیص نفوذ با کمک داده کاوی در رایانش ابری" می باشد. فایل  Word, Pdf پس از خرید محصول، قابل دانلود است. همچنین تعداد صفحات این سمینار 80 صفحه با رعایت قالب استاندارد دانشگاه می باشد. کلیه نکات نگارشی مطابق با استاندارهای پژوهشی انجام شده است.

امکانات اصلی این سمینار پس از خرید عبارتند از:
  امکان دانلود فایل Word سمینار
  امکان دانلود فایل Pdf سمینار

توجه : در صورت نیاز به پایان نامه، پروپوزال یا شبیه سازی مشابه با این محصول و همچنین اصلاحات پس از خرید کافی است با تیم پشتیبانی "ناب تزیز" از طریق پیامک یا واتساپ ارتباط برقرار نمایید.


شرح کلی محصول
امروزه بیشتر زیرساخت‌های حیاتی مانند مخابرات،‌ حمل و نقل، تجارت و بانک‌داری توسط شبکه‌های کامپیوتری مدیریت می‌شوند، بنابراین امنیت این سیستم‌ها در مقابل حملات برنامه‌ریزی شده از اهمیت بالایی برخوردار است. بیشتر این حملات از خطاهای نرم‌افزاری و خلاء‌های امنیتی سیستم هدف، سوء استفاده می‌کنند. از آن‌جا که از بین بردن کامل خطاهای نرم افزاری امری غیرممکن است، تمامی نرم افزارها دارای خلاءهای امنیتی می‌باشند که به آن آسیب‌پذیری نرم افزار اتلاق می‌شود. بنابراین پژوهشگران سعی در یافتن این نقاط آسیب پذیر داشته تا پس از شناسایی راه‌های نفوذ به سیستم، توسط روش‌های پیشگیرانه یا مقابله، حفاظت سیستم را تامین نمایند.
هر لغت‌نامه، معنی و مفهومی برای نفوذ، ارائه کرده است. در دنیای کامپیوتر بر سر معنی یا معانی نفوذ بحث‌های زیادی وجود دارد. بسیاری نفوذ را در برگیرنده حملات ناموفق می‌دانند، در حالی که سایرین، تعاریف مجزایی برای نفوذ و حمله قائل هستند. می‌توان نفوذ را به این صورت تعریف کرد : "مجموعه ای فعال از رخدادهای مرتبط با یکدیگر که هدف آنها، دسترسی غیر مجاز به اطلاعات، تغییر در اطلاعات و یا صدمه زدن به سیستم به نحوی است که سیستم را غیر قابل استفاده بکند. این تعریف هم شامل تلاش های موفق و هم تلاش های ناموفق است".
یک سیستم تشخیص نفوذ را می‌توان مجموعه ای از ابزارها، روش‌ها و مدارکی در نظر گرفت، که به شناسایی، تعیین و گزارش فعالیت‌های غیر مجاز یا تائید نشده تحت شبکه، کمک می کند . عنوان "تشخیص نفوذ"، عنوان مناسبی برای سیستم های تشخیص نفوذ نیست، زیرا این سیستم‌ها حقیقتا نفوذ را تشخیص نمی‌دهند، بلکه فعالیتی در شبکه را، به عنوان نفوذ تشخیص می‌دهند، که ممکن است اساسا نفوذ نباشد. در واقع، سیستم تشخیص نفوذ بخش کوچکی از سیستم حفاظتی نصب شده در سیستم است و به عنوان یک سیستم خودکفا و مستقل در نظر گرفته نمی‌شود.
اهداف تحقیق:
• بررسی عملکرد الگوریتم‌های تشخیص نفوذ برای کشف و شناسایی حملات و تشخیص اشکالات امنیتی سیستم ها پرداخت و با اعلام آن به مدیران سیستم شکاف‌های امنیتی نفوذ به سیستم را کشف و برطرف نمود.
• برای جلوگیری و کاهش زمان خارج از دسترس بودن سرورهایی مانند google و Amazon

فهرست فارسی
فصل 1- مقدمه..............
فصل 2- تعریف مسئله
2-1- انواع روشهای تشخیص نفوذ
2-1-1- روش تشخیص سوءاستفاده یا تشخیص مبتنی بر امضاء
2-1-2- روش تشخیص رفتار غیرعادی
2-2- ضرورت تحقیق
2-3- اهداف تحقیق
فصل 3- مفاهيم اوليه
3-1- تشخیص نفوذ
3-1-1- تشخیص بر اساس ناهنجاری
3-1-2- تشخیص بر اساس ویژگی
3-1-3- تشخیص بر اساس امضاء
3-1-4- مقایسه دو روش اصلی تشخیص نفوذ
3-1-5- ارزیابی نفوذ
3-1-5-1- تجزیه و تحلیل ایستا
3-1-5-2- تجزیه و تحلیل پویا
3-2- تکنیک های شناسایی ناهنجاری در محاسبات ابری
3-3- تشخیص نفوذ با استفاده از تکنیک تشخیص ناهنجاری
3-4- مروری بر سوابق پیشین
3-5- داده کاوی
3-5-1- تاریخچه داده‌کاوی
3-5-2- فرایند کشف دانش
3-5-3- مفهوم و روش‌های دادهکاوی
3-6- مروری بر سیستمهای خبره
3-6-1- پایگاه دانش
3-6-2- موتور استنتاج
3-6-3- امکانات توضیح
3-6-4- رابط کاربر
3-7- شبکه عصبی
3-7-1- شبکه های عصبی زیستی
3-7-2- شبکه عصبی مصنوعی
3-7-3- ساختار شبکه های عصبی
3-7-3-1- نرونها. ..................................
فصل 4- شرح روش پیشنهادی و بررسی نتایج
4-1- مدل مورد بررسی
4-2- طراحی ماژول NIDS و عملکرد آن
4-2-1- نرم افزار Snort
4-3- تشخیص مبتنی بر امضاء
4-4- شرح کد روش پیشنهادی
4-5- توضیحات الگوریتم کاوش داده و تشخیص نفوذ
فصل 5- فصل پنجم(نتیجه گیری)
5-1- مقدمه..............
فهرست مراجع

نظرات (0)