46 صفحه تحقیق درباره روش های سيستم تشخيص نفود

تحقیق روش های سيستم تشخيص نفود در قالب فایل word در 46 صفحه تهیه شده است. در این تحقیق تمامی مباحث مربوط به روش های سيستم تشخيص نفود بررسی شده است. این تحقیق شامل 4 فصل نگارش شده است.

دسته بندی: فنی مهندسی » کامپیوتر و IT

تعداد مشاهده: 164 مشاهده

فرمت فایل دانلودی:.doc

فرمت فایل اصلی: doc

تعداد صفحات: 46

حجم فایل:1,879 کیلوبایت

  پرداخت و دانلود  قیمت: 87,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.
0 0 گزارش
  • سيستم هاي تشخيص نفوذ را مي توان از سه جنبه روش تشخيص، معماري و نحوه پاسخ به نفوذ طبقه بندي كرد. انواع روش هاي تشخيص نفوذ عبارت‌اند از تشخيص رفتار غيرعادي و تشخيص سوء استفاده (تشخيص مبتني بر امضاء). الگوريتم هاي مختلفی براي مشخص نمودن جریان نرمال از جریان غيرنرمال است. با در نظر گرفتن موارد گفته شده، در این سمینار، یه مطالعه و ارزیابی روش های ارائه شده برای تشخیص نفوذ پرداخته و بصورت جامع بحث تشخیص نفوذ را مورد بررسی قرار داده ایم.

    بخشی از متن:
    تشخیص نفوذ در تحقیقات سیستم‌های امنیتی با اهمیت خاصی دنبال می‌شود. سیستم تشخیص نفوذ سخت افزاری و یا نرم افزاری است که کار نظارت بر شبکه‌های کامپیوتری را در مورد فعالیت‌های مخرب و یا نقض سیاست‌های مدیریتی و امنیتی را انجام می‌دهد و گزارش‌های حاصله را به بخش مدیریت شبکه ارائه می‌دهد. سیستم‌های تشخیص نفوذ وظیفه شناسایی و تشخیص هر گونه استفاده غیرمجاز از سیستم، سوء استفاده و یا آسیب‌رسانی توسط کاربران داخلی و خارجی را بر عهده می‌گیرند. هدف این سیستم‌ها جلوگیری از حمله نیست بلکه تنها کشف، شناسایی و اعلام آن به مدیر سیستم است. سیستم‌های تشخیص نفوذ عملاً سه وظیفه کلی را بر عهده دارند: نظارت و ارزیابی، تشخیص نفوذ و پاسخ. هر چند که پاسخ در مورد این سیستم‌ها عموماً به ایجاد هشدار در قالب‌های مختلف محدود می‌گردد. یکی از مهمترين چالش‌ها در طراحی سیستم‌های امنیتی مواجه شدن با حملاتی است که تاکنون اتفاق نیفتاده‌اند و هیچ‌گونه اطلاعاتی از آن‌ها در دسترس نیست. برای مقابله با این کار یکی از انواع روش‌هایی که برای طراحی سیستم‌های تشخیص نفوذ می‌توان استفاده کرد، روش تشخیص ناهنجاری  می‌باشد. در تشخیص ناهنجاری چون از روی وضعیت رفتاری کاربر تصمیم‌گیری انجام می‌شود، بنابراین می‌توان حملاتی را که تاکنون اتفاق نیفتاده است، تشخیص داد. اما بزرگترین عیب این روش تولید هشدار‌هایی می‌باشد که به اشتباه صادر شده‌اند. به عبارتی شاهد تولید هشدارهایی با ماهیت مثبت‌ کاذب  به صورت عمده خواهیم بود که این امر باعث کاهش نرخ تشخیص  خواهد شد. در روش ارائه شده سعی بر این است که مثبت کاذب ((FP به صفر و نرخ تشخیص (DR) به یک میل کند. در سال‌های اخیر از الگوریتم‌ها و روش‌های هوش مصنوعی مختلفی در طراحی سیستم‌های تشخیص نفوذ استفاده شده است که از آن‌ها می‌توان به انواع روش‌های فازی، ژنتیک، هوش مصنوعی و غیره اشاره کرد. از آنجاییکه سرعت و دقت در طراحی سیستم‌های تشخیص نفوذ از اهمیت بالایی برخوردار است، بنابرين الگوريتم هوشمند از قدرت همگرایی بالا و سرعت زیاد بر خوردار است،گزينه مناسبي به نظر مي¬رسد.

    فهرست مطالب
    چکیده
    فصل اول: مقدمه   
    1-1- مقدمه 3  
    فصل دوم: بستر تحقيق        4                                                  
    2-1- مقدمه  5
    2-2- انواع حملات شبکه¬اي با توجه به طريقه حمله 6
    2-2-1- حملات از کار انداختن سرويس 6
    2-2-2- حملات دسترسي به شبکه 6
    2-2-2-1- دسترسي به داده 6
    2-2-2-2- دسترسي به سيستم 7
    2-3- انواع حملات شبکه¬اي با توجه به حمله کننده 7
    2-3-1- حملات انجام شده توسط کاربر مورد اعتماد 7
    2-3-2- حملات انجام شده توسط افراد غير معتمد 7
    2-3-3- حملات انجام شده توسط هکرهاي بي تجربه 8
    2-3-4- حملات انجام شده توسط کاربران مجرب
    2-4- تشخيص نفوذ 8
    2-5- اجزاي سیستم¬هاي تشخیص نفوذ 8
    2-5-1- حسگر یا ضبط کننده 8
    2-5-2- سرور مدیریت 10
    2-5-3- سرورپایگاه داده 10
    2-5-4- کنسول 10
    2-6- فرآيند تشخيص نفوذ 11
    2-6-1- تشخیص نفوذ مبتني بر تشخيص وضعيت نامطلوب 11
    2-6-2- تشخیص نفوذ مبتني بر امضا يا تطبيق الگو تشخيص سوء استفاده 11
    2-7- مقايسه تشخيص نفوذ و پيش گيري از نفوذ 11 
    2-7-1- پيش¬گيري از نفوذ 12 
    2-8- انواع معماري سيستم¬هاي تشخيص نفوذ 13 
    2-8-1- سيستم تشخيص نفوذ مبتني بر ميزبان 13 
    2-8-2- سيستم تشخيص نفوذ مبتني بر شبكه 15 
    2-8-3- سيستم تشخيص نفوذ توزيع شده 17
    2-9- روش¬هاي برخورد و پاسخ به نفوذ 18
    2-9-1-  پاسخ غيرفعال در سيستم تشخيص نفوذ 19
    2-9-2- پاسخ فعال در سيستم تشخيص نفوذ 19 
    2-10- جمع بندی 20
    فصل سوم: پیشینه تحقیق    21                                                  
    3-1- مقدمه22
    3-2- انواع روش¬هاي تشخيص نفوذ 23
    3-2-1- روش تشخيص رفتار غيرعادي 23
    3-2-1-1- تشخيص سطح آستانه 24
    3-2-1-2- معيارهاي آماري 24
    3-2-1-3- معيارهاي قانون¬گرا24
    3-2-1-4- ساير معيارها 25
    3-2-2- روش تشخيص سوءاستفاده يا تشخيص مبتني بر امضاء 25
    3-3- بررسی چند روش مهم در سیستم¬های تشخیص نفوذ 25
    3-3-1- یک رویکرد چند طبقه¬ای لایه¬بندی شده برای بهبود تشخیص حمله اقلیت 26
    3-3-2- استنتاج ویژگی و طراحی مجموعه¬ای از سیستم¬های تشخیص نفوذ 27 
    3-3-3- یک مدل تشخیص نفوذ سلسله مراتبی مبتنی بر شبکه های عصبی PCA 29
    3-3-4- یک روش هوشمند ترکیبی برای تشخیص نفوذ شبکه 31
    3-3-5- تحلیل روش¬های ارائه شده 32
    3-4- جمع بندی 34
    فصل چهارم: نتيجه گيري و پيشنهادات
    4-1- نتيجه گيري و پیشنهادات 36
    مراجع37



    برچسب ها: مثبت کاذب
  

به ما اعتماد کنید

تمامي كالاها و خدمات اين فروشگاه، حسب مورد داراي مجوزهاي لازم از مراجع مربوطه مي‌باشند و فعاليت‌هاي اين سايت تابع قوانين و مقررات جمهوري اسلامي ايران است.
این سایت در ستاد ساماندهی ثبت شده است.

درباره ما

فروش اینترنتی فایل های قابل دانلود، پروژه، مقاله، و....
در صورتی که نیاز به راهنمایی دارید، صفحه راهنمای سایت را مطالعه فرمایید.

تمام حقوق این سایت محفوظ است. کپی برداری پیگرد قانونی دارد.
طراحی سایت: وبتینا