سمینار بررسی تشخیص نفوذ با کمک داده کاوی در رایانش ابری
دانلود فایل های همراه محصول
شرح مختصر محصول
این سمینار با موضوع "بررسی تشخیص نفوذ با کمک داده کاوی در رایانش ابری" می باشد. فایل Word, Pdf پس از خرید محصول، قابل دانلود است. همچنین تعداد صفحات این سمینار 80 صفحه با رعایت قالب استاندارد دانشگاه می باشد. کلیه نکات نگارشی مطابق با استاندارهای پژوهشی انجام شده است.
امکانات اصلی این سمینار پس از خرید عبارتند از:
امکان دانلود فایل Word سمینار
امکان دانلود فایل Pdf سمینار
توجه : در صورت نیاز به پایان نامه، پروپوزال یا شبیه سازی مشابه با این محصول و همچنین اصلاحات پس از خرید کافی است با تیم پشتیبانی "ناب تزیز" از طریق پیامک یا واتساپ ارتباط برقرار نمایید.
شرح کلی محصول
امروزه بیشتر زیرساختهای حیاتی مانند مخابرات، حمل و نقل، تجارت و بانکداری توسط شبکههای کامپیوتری مدیریت میشوند، بنابراین امنیت این سیستمها در مقابل حملات برنامهریزی شده از اهمیت بالایی برخوردار است. بیشتر این حملات از خطاهای نرمافزاری و خلاءهای امنیتی سیستم هدف، سوء استفاده میکنند. از آنجا که از بین بردن کامل خطاهای نرم افزاری امری غیرممکن است، تمامی نرم افزارها دارای خلاءهای امنیتی میباشند که به آن آسیبپذیری نرم افزار اتلاق میشود. بنابراین پژوهشگران سعی در یافتن این نقاط آسیب پذیر داشته تا پس از شناسایی راههای نفوذ به سیستم، توسط روشهای پیشگیرانه یا مقابله، حفاظت سیستم را تامین نمایند.
هر لغتنامه، معنی و مفهومی برای نفوذ، ارائه کرده است. در دنیای کامپیوتر بر سر معنی یا معانی نفوذ بحثهای زیادی وجود دارد. بسیاری نفوذ را در برگیرنده حملات ناموفق میدانند، در حالی که سایرین، تعاریف مجزایی برای نفوذ و حمله قائل هستند. میتوان نفوذ را به این صورت تعریف کرد : "مجموعه ای فعال از رخدادهای مرتبط با یکدیگر که هدف آنها، دسترسی غیر مجاز به اطلاعات، تغییر در اطلاعات و یا صدمه زدن به سیستم به نحوی است که سیستم را غیر قابل استفاده بکند. این تعریف هم شامل تلاش های موفق و هم تلاش های ناموفق است".
یک سیستم تشخیص نفوذ را میتوان مجموعه ای از ابزارها، روشها و مدارکی در نظر گرفت، که به شناسایی، تعیین و گزارش فعالیتهای غیر مجاز یا تائید نشده تحت شبکه، کمک می کند . عنوان "تشخیص نفوذ"، عنوان مناسبی برای سیستم های تشخیص نفوذ نیست، زیرا این سیستمها حقیقتا نفوذ را تشخیص نمیدهند، بلکه فعالیتی در شبکه را، به عنوان نفوذ تشخیص میدهند، که ممکن است اساسا نفوذ نباشد. در واقع، سیستم تشخیص نفوذ بخش کوچکی از سیستم حفاظتی نصب شده در سیستم است و به عنوان یک سیستم خودکفا و مستقل در نظر گرفته نمیشود.
اهداف تحقیق:
• بررسی عملکرد الگوریتمهای تشخیص نفوذ برای کشف و شناسایی حملات و تشخیص اشکالات امنیتی سیستم ها پرداخت و با اعلام آن به مدیران سیستم شکافهای امنیتی نفوذ به سیستم را کشف و برطرف نمود.
• برای جلوگیری و کاهش زمان خارج از دسترس بودن سرورهایی مانند google و Amazon
فهرست فارسی
فصل 1- مقدمه..............
فصل 2- تعریف مسئله
2-1- انواع روشهای تشخیص نفوذ
2-1-1- روش تشخیص سوءاستفاده یا تشخیص مبتنی بر امضاء
2-1-2- روش تشخیص رفتار غیرعادی
2-2- ضرورت تحقیق
2-3- اهداف تحقیق
فصل 3- مفاهيم اوليه
3-1- تشخیص نفوذ
3-1-1- تشخیص بر اساس ناهنجاری
3-1-2- تشخیص بر اساس ویژگی
3-1-3- تشخیص بر اساس امضاء
3-1-4- مقایسه دو روش اصلی تشخیص نفوذ
3-1-5- ارزیابی نفوذ
3-1-5-1- تجزیه و تحلیل ایستا
3-1-5-2- تجزیه و تحلیل پویا
3-2- تکنیک های شناسایی ناهنجاری در محاسبات ابری
3-3- تشخیص نفوذ با استفاده از تکنیک تشخیص ناهنجاری
3-4- مروری بر سوابق پیشین
3-5- داده کاوی
3-5-1- تاریخچه دادهکاوی
3-5-2- فرایند کشف دانش
3-5-3- مفهوم و روشهای دادهکاوی
3-6- مروری بر سیستمهای خبره
3-6-1- پایگاه دانش
3-6-2- موتور استنتاج
3-6-3- امکانات توضیح
3-6-4- رابط کاربر
3-7- شبکه عصبی
3-7-1- شبکه های عصبی زیستی
3-7-2- شبکه عصبی مصنوعی
3-7-3- ساختار شبکه های عصبی
3-7-3-1- نرونها. ..................................
فصل 4- شرح روش پیشنهادی و بررسی نتایج
4-1- مدل مورد بررسی
4-2- طراحی ماژول NIDS و عملکرد آن
4-2-1- نرم افزار Snort
4-3- تشخیص مبتنی بر امضاء
4-4- شرح کد روش پیشنهادی
4-5- توضیحات الگوریتم کاوش داده و تشخیص نفوذ
فصل 5- فصل پنجم(نتیجه گیری)
5-1- مقدمه..............
فهرست مراجع
محصولات مشابه
نظرات (0)