چهل و شش صفحه تحقیق مطالعه و ارزیابی روش های سيستم تشخيص نفود

تحقیق روش های سيستم تشخيص نفود در قالب فایل word در 46 صفحه تهیه شده است. در این تحقیق تمامی مباحث مربوط به روش های سيستم تشخيص نفود بررسی شده است. این تحقیق شامل 4 فصل نگارش شده است.

دسته بندی: فنی مهندسی » کامپیوتر و IT

تعداد مشاهده: 109 مشاهده

فرمت فایل دانلودی:.doc

فرمت فایل اصلی: doc

تعداد صفحات: 46

حجم فایل:1,879 کیلوبایت

  پرداخت و دانلود  قیمت: 87,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.
0 0 گزارش
  • رشد روز افزون استفاده از خدمات شبکه های کامپیوتری از یک سو و حمله به شبکه کامپیوتری از سوی دیگر باعث شده است که سیستم های تشخیص نفوذ به یک زمینه تحقیقاتی مهم در مسئله امنیت سیستم‌های کامپیوتری تبدیل شود. سیستم های تشخیص نفوذ برای کمک به مدیران امنیتی سیستم در جهت کشف و حمله به کار گرفته شده اند. برای ایجاد امنیت در سیستم های کامپیوتری، علاوه بر دیواره های آتش و دیگر تجهیزات جلوگیری از نفوذ، سیستم های دیگری به نام سیستم های تشخیص نفوذ (IDS) مورد نیاز می باشند تا بتوانند در صورتی که نفوذگر از دیوراه ی آتش، آنتی ویروس و دیگر تجهیزات امنیتی نفوذ کرده و وارد سیستم شد، آن را تشخیص داده و چاره ای برای آن بیاندیشد. بنابراین، هدف یک سیستم تشخیص نفوذ، جلوگیری از حمله نیست و تنها کشف و احتمالا شناسایی حملات و تشخیص اشکالات امنیتی در سیستم یا شبکه کامپیوتری و اعلان آن به مدیر سیستم است. سيستم هاي تشخيص نفوذ را مي توان از سه جنبه روش تشخيص، معماري و نحوه پاسخ به نفوذ طبقه بندي كرد. انواع روش هاي تشخيص نفوذ عبارت‌اند از تشخيص رفتار غيرعادي و تشخيص سوء استفاده (تشخيص مبتني بر امضاء). الگوريتم هاي مختلفی براي مشخص نمودن جریان نرمال از جریان غيرنرمال است. با در نظر گرفتن موارد گفته شده، در این سمینار، یه مطالعه و ارزیابی روش های ارائه شده برای تشخیص نفوذ پرداخته و بصورت جامع بحث تشخیص نفوذ را مورد بررسی قرار داده ایم.

    فهرست مطالب:
    چکیده 1
    فصل اول: مقدمه    2  
    1-1- مقدمه 3  
    فصل دوم: بستر تحقيق      4                                                  
    2-1- مقدمه  5
    2-2- انواع حملات شبکه¬اي با توجه به طريقه حمله 6
    2-2-1- حملات از کار انداختن سرويس 6
    2-2-2- حملات دسترسي به شبکه 6
    2-2-2-1- دسترسي به داده 6
    2-2-2-2- دسترسي به سيستم 7
    2-3- انواع حملات شبکه¬اي با توجه به حمله کننده 7
    2-3-1- حملات انجام شده توسط کاربر مورد اعتماد 7
    2-3-2- حملات انجام شده توسط افراد غير معتمد 7
    2-3-3- حملات انجام شده توسط هکرهاي بي تجربه 8
    2-3-4- حملات انجام شده توسط کاربران مجرب
    2-4- تشخيص نفوذ 8
    2-5- اجزاي سیستم¬هاي تشخیص نفوذ 8
    2-5-1- حسگر یا ضبط کننده 8
    2-5-2- سرور مدیریت 10
    2-5-3- سرورپایگاه داده 10
    2-5-4- کنسول 10
    2-6- فرآيند تشخيص نفوذ 11
    2-6-1- تشخیص نفوذ مبتني بر تشخيص وضعيت نامطلوب 11
    2-6-2- تشخیص نفوذ مبتني بر امضا يا تطبيق الگو تشخيص سوء استفاده 11
    2-7- مقايسه تشخيص نفوذ و پيش گيري از نفوذ 11 
    2-7-1- پيش¬گيري از نفوذ 12 
    2-8- انواع معماري سيستم¬هاي تشخيص نفوذ 13 
    2-8-1- سيستم تشخيص نفوذ مبتني بر ميزبان 13 
    2-8-2- سيستم تشخيص نفوذ مبتني بر شبكه 15 
    2-8-3- سيستم تشخيص نفوذ توزيع شده 17
    2-9- روش¬هاي برخورد و پاسخ به نفوذ 18
    2-9-1-  پاسخ غيرفعال در سيستم تشخيص نفوذ 19
    2-9-2- پاسخ فعال در سيستم تشخيص نفوذ 19 
    2-10- جمع بندی 20
    فصل سوم: پیشینه تحقیق             21                                                  
    3-1- مقدمه  22
    3-2- انواع روش¬هاي تشخيص نفوذ 23
    3-2-1- روش تشخيص رفتار غيرعادي 23
    3-2-1-1- تشخيص سطح آستانه 24
    3-2-1-2- معيارهاي آماري 24
    3-2-1-3- معيارهاي قانون¬گرا 24
    3-2-1-4- ساير معيارها 25
    3-2-2- روش تشخيص سوءاستفاده يا تشخيص مبتني بر امضاء 25
    3-3- بررسی چند روش مهم در سیستم¬های تشخیص نفوذ 25
    3-3-1- یک رویکرد چند طبقه¬ای لایه¬بندی شده برای بهبود تشخیص حمله اقلیت 26
    3-3-2- استنتاج ویژگی و طراحی مجموعه¬ای از سیستم¬های تشخیص نفوذ 27 
    3-3-3- یک مدل تشخیص نفوذ سلسله مراتبی مبتنی بر شبکه های عصبی PCA 29
    3-3-4- یک روش هوشمند ترکیبی برای تشخیص نفوذ شبکه 31
    3-3-5- تحلیل روش¬های ارائه شده 32
    3-4- جمع بندی 34
    فصل چهارم: نتيجه گيري و پيشنهادات
    4-1- نتيجه گيري و پیشنهادات 36
    مراجع



    برچسب ها: مثبت کاذب
  

به ما اعتماد کنید

تمامي كالاها و خدمات اين فروشگاه، حسب مورد داراي مجوزهاي لازم از مراجع مربوطه مي‌باشند و فعاليت‌هاي اين سايت تابع قوانين و مقررات جمهوري اسلامي ايران است.
این سایت در ستاد ساماندهی ثبت شده است.

درباره ما

فروش اینترنتی فایل های قابل دانلود، پروژه، مقاله، و....
در صورتی که نیاز به راهنمایی دارید، صفحه راهنمای سایت را مطالعه فرمایید.

تمام حقوق این سایت محفوظ است. کپی برداری پیگرد قانونی دارد.
طراحی سایت: وبتینا