دانلود پایان نامه سیستم های تشخیص نفوذ
دانلود فایل های همراه محصول
دانلود فایل ضمیمه
شرح مختصر محصول
این پایان نامه با موضوع "سیستم های تشخیص نفوذ" می باشد. کلیه سورس و فایل های شبیه سازی پس از خرید محصول، قابل دانلود است. همچنین تعداد صفحات این پایان نامه 56 صفحه با رعایت قالب استاندارد دانشگاه می باشد. کلیه نکات نگارشی مطابق با استاندارهای پژوهشی انجام شده است.
امکانات اصلی این پایان نامه پس از خرید عبارتند از:
- امکان دانلود فایل Word,pdf پایان نامه
- امکان دانلود سورس شبیه سازی شده با متلب
توجه1: شبیه سازی با همین موضوع، در سایت موجود می باشد که می توانید بصورت جداگانه خریداری نمایید.(جهت خرید کلیک نمایید)
توجه2: در صورت نیاز به پایان نامه، پروپوزال یا شبیه سازی مشابه با این محصول و همچنین اصلاحات پس از خرید پایان نامه فوق کافی است با تیم پشتیبانی "ناب تزیز" از طریق پیامک یا واتساپ ارتباط برقرار نمایید.
شرح کلی محصول
با توجه به تکامل در عرصۀ رایانش، روشهای بسیاری جهت توزیع منابع و پیشرفت استفاده از دادهها از قبیل خوشهبندی دادهها، رایانش گرید و سیستم مدیریت پایگاه دادههای توزیع شده معرفی شدهاند.
ایجاد یک ساختار امنیتی قوی میتواند در بالابردن ضریب امنیت و همچنین کاهش خطرحملات احتمالی موثر واقع شود. یکی از مراحلی که محیطی امن را جهت دسترسی کاربران مجاز به سرویسهای مورد نیازدر محیط محاسبات فراهم میآورد تست نفوذ است. برای اطمینان از سیستم ارائه دهنده، درفواصل منظم زمانی باید تست سیستم صورت پذیرد.
سیستمهای تشخیص نفوذ را میتوان از سه جنبۀ روش تشخیص، معماری و نحوۀ پاسخ به نفوذ طبقهبندی کرد. انواع روشهای تشخیص نفوذ عبارتند از: تشخیص رفتار غیرعادی و تشخیص سوءاستفاده (تشخیص مبتنی بر امضا).
انواع مختلفی از معماری سیستمهای تشخیص نفوذ وجود دارد که بطور کلی میتوان آنها را در سه دستۀ مبتنی بر میزبان ، توزیع شده و مبتنی بر شبکه تقسیم بندی نمود (Endorf, 2004).
بر همین اساس هر سیستم تشخیص نفوذ را می توان بر اساس روشهای تشخیص نفوذ، معماری و انواع پاسخ به نفوذ دستهبندی نمود.
اهداف تحقیق:
• بررسی عملکرد الگوریتمهای تشخیص نفوذ برای کشف و شناسایی حملات و تشخیص اشکالات امنیتی سیستم ها پرداخت و با اعلام آن به مدیران سیستم شکافهای امنیتی نفوذ به سیستم را کشف و برطرف نمود.
• برای جلوگیری و کاهش زمان خارج از دسترس بودن سرورهایی مانند google و Amazon
فهرست فارسی
فصل 1- مقدمه..............
فصل 2- تعریف مسئله
2-1- انواع روشهای تشخیص نفوذ
2-1-1- روش تشخیص سوءاستفاده یا تشخیص مبتنی بر امضاء
2-1-2- روش تشخیص رفتار غیرعادی
2-2- ضرورت تحقیق
2-3- اهداف تحقیق
فصل 3- مفاهيم اوليه
3-1- تشخیص نفوذ
3-1-1- تشخیص بر اساس ناهنجاری
3-1-2- تشخیص بر اساس ویژگی
3-1-3- تشخیص بر اساس امضاء
3-1-4- مقایسه دو روش اصلی تشخیص نفوذ
3-1-5- ارزیابی نفوذ
3-1-5-1- تجزیه و تحلیل ایستا
3-1-5-2- تجزیه و تحلیل پویا
3-2- تکنیک های شناسایی ناهنجاری در محاسبات ابری
3-3- تشخیص نفوذ با استفاده از تکنیک تشخیص ناهنجاری
3-4- مروری بر سوابق پیشین
3-5- داده کاوی
3-5-1- تاریخچه دادهکاوی
3-5-2- فرایند کشف دانش
3-5-3- مفهوم و روشهای دادهکاوی
3-6- مروری بر سیستمهای خبره
3-6-1- پایگاه دانش
3-6-2- موتور استنتاج
3-6-3- امکانات توضیح
3-6-4- رابط کاربر
3-7- شبکه عصبی
3-7-1- شبکه های عصبی زیستی
3-7-2- شبکه عصبی مصنوعی
3-7-3- ساختار شبکه های عصبی
3-7-3-1- نرونها ...................................
فصل 4- شرح روش پیشنهادی و بررسی نتایج
4-1- مدل مورد بررسی
4-2- طراحی ماژول NIDS و عملکرد آن
4-2-1- نرم افزار Snort
4-3- تشخیص مبتنی بر امضاء
4-4- شرح کد روش پیشنهادی
4-5- توضیحات الگوریتم کاوش داده و تشخیص نفوذ
فصل 5- فصل پنجم(نتیجه گیری)
5-1- مقدمه..............
فهرست مراجع
محصولات مشابه
نظرات (0)