فهرست مطالب
چکیده
فصل اول: مقدمه
1-1- مقدمه 3
فصل دوم: بستر تحقيق 4
2-1- مقدمه 5
2-2- انواع حملات شبکه¬اي با توجه به طريقه حمله 6
2-2-1- حملات از کار انداختن سرويس 6
2-2-2- حملات دسترسي به شبکه 6
2-2-2-1- دسترسي به داده 6
2-2-2-2- دسترسي به سيستم 7
2-3- انواع حملات شبکه¬اي با توجه به حمله کننده 7
2-3-1- حملات انجام شده توسط کاربر مورد اعتماد 7
2-3-2- حملات انجام شده توسط افراد غير معتمد 7
2-3-3- حملات انجام شده توسط هکرهاي بي تجربه 8
2-3-4- حملات انجام شده توسط کاربران مجرب 8
2-4- تشخيص نفوذ 8
2-5- اجزاي سیستم¬هاي تشخیص نفوذ 8
2-5-1- حسگر یا ضبط کننده 8
2-5-2- سرور مدیریت 10
2-5-3- سرورپایگاه داده 10
2-5-4- کنسول 10
2-6- فرآيند تشخيص نفوذ 11
2-6-1- تشخیص نفوذ مبتني بر تشخيص وضعيت نامطلوب 11
2-6-2- تشخیص نفوذ مبتني بر امضا يا تطبيق الگو تشخيص سوء استفاده 11
2-7- مقايسه تشخيص نفوذ و پيش گيري از نفوذ 11
2-7-1- پيش¬گيري از نفوذ 12
2-8- انواع معماري سيستم¬هاي تشخيص نفوذ 13
2-8-1- سيستم تشخيص نفوذ مبتني بر ميزبان 13
2-8-2- سيستم تشخيص نفوذ مبتني بر شبكه 15
2-8-3- سيستم تشخيص نفوذ توزيع شده 17
2-9- روش¬هاي برخورد و پاسخ به نفوذ 18
2-9-1- پاسخ غيرفعال در سيستم تشخيص نفوذ 19
2-9-2- پاسخ فعال در سيستم تشخيص نفوذ 19
2-10- جمع بندی 20
فصل سوم: پیشینه تحقیق 21
3-1- مقدمه22
3-2- انواع روش¬هاي تشخيص نفوذ 23
3-2-1- روش تشخيص رفتار غيرعادي 23
3-2-1-1- تشخيص سطح آستانه 24
3-2-1-2- معيارهاي آماري 24
3-2-1-3- معيارهاي قانون¬گرا24
3-2-1-4- ساير معيارها 25
3-2-2- روش تشخيص سوءاستفاده يا تشخيص مبتني بر امضاء 25
3-3- بررسی چند روش مهم در سیستم¬های تشخیص نفوذ 25
3-3-1- یک رویکرد چند طبقه¬ای لایه¬بندی شده برای بهبود تشخیص حمله اقلیت 26
3-3-2- استنتاج ویژگی و طراحی مجموعه¬ای از سیستم¬های تشخیص نفوذ 27
3-3-3- یک مدل تشخیص نفوذ سلسله مراتبی مبتنی بر شبکه های عصبی PCA 29
3-3-4- یک روش هوشمند ترکیبی برای تشخیص نفوذ شبکه 31
3-3-5- تحلیل روش¬های ارائه شده 32
3-4- جمع بندی 34
فصل چهارم: نتيجه گيري و پيشنهادات
4-1- نتيجه گيري و پیشنهادات 36
مراجع37