close
دانلود فیلم
دانلود پایان نامه ارشد : شناسایی نفوذگران با کمک مفهوم شبکه اجتماعی

 دانلود پایان نامه ارشد : شناسایی نفوذگران با کمک مفهوم شبکه اجتماعی

دانلود پایان نامه ارشد : شناسایی نفوذگران با کمک مفهوم شبکه اجتماعی

مهندسی کامپیوتر - گرایش هوش مصنوعی

تعداد صفحات : 76

چکیده

در سال­های اخیر با گسترش شبکه­ های کامپیوتری و افزایش دسترسی افراد به آن، این بستر اطلاعاتی به شکل فزاینده­ای دستخوش نفوذ، سوءاستفاده و حمله گردیده است. عواملی از قبیل منافع مالی، اهداف سیاسی یا نظامی و نیز مقاصد شخصی سبب افزایش حوادث امنیتی در سیستم­های اطلاعاتی می­گردد. در نتیجه امنیت شبکه های کامپیوتری تبدیل به یکی از مهم­ترین دغدغه ­های اصلی کارشناسان شبکه و دیگر افراد مرتبط با شبکه­ها شده است. ابزارهای متعددی جهت حفظ امنیت سیستم­های کامپیوتری گسترش یافته­اند که یکی از آنها سیستم شناسایی نفوذ می باشد. امروزه سیستم شناسایی نفوذ نقش مهمی را در زمینه حفظ امنیت سیستم­های اطلاعاتی و کاربران آنها در برابر حملات شریرانه ایفا می کند. سیستم شناسایی نفوذ، تنها سیستمی است که به شکل فعال قادر به شناسایی استفاده­ های غیرمجاز و نیز سوءاستفاده از سیستم­های اطلاعاتی توسط حمله­گرهای داخلی و خارجی می­باشد. در نتیجه این سیستم یکی از اجزای بسیار ضروری در حفظ امنیت ساختارهای اطلاعاتی است و می­تواند در کنار دیوار آتش به حفظ امنیت سیستم اطلاعاتی کمک کند. در این پژوهش با به کارگیری رویکرد تحلیل شبکه های اجتماعی و ارائه معیارهای شباهت افراد در شبکه مدلی ارائه شده تا افراد مشکوک در شبکه شناسایی شوند. همچنین مدلی برای شبیه سازی بستر آزمایش جهت سیستم های شناسایی نفوذ مبتنی بر جریان فراهم آورده شده است.

فهرست مطالب

 کلیات

1-1. مقدمه

1-2. اهدف تحقیق

1-3. تعاریف اولیه

1-3-1. نفوذ

1-3-2. نفوذگر

1-3-3. سیستم های شناسایی نفوذ

1-3-4. سیستم های پیشگیری از نفوذ

1-3-5. دیوار آتش

1-4. چالشهای مسئله

1-5. نگاهی به فصول پایان نامه

  1. مبانی نظری تحقیق

2-1. مقدمه

2-2. طبقه بندی سیستم های تشخیص نفوذ

2-2-1. منبع اطلاعاتی

2-2-1. روش تحلیل

2-2-2. نحوه نظارت

2-2-3. روش پاسخگویی

2-3. جریان شبکه

2-3-1. تعریف جریان شبکه

2-4. انواع حملات

  1. پیشینه تحقیق

3-1. مقدمه

3-2. روش مبتنی بر جریان در برابر روش مبتنی بر محتوا

3-2-1. داده جریان شبکه

3-2-2. روش های مبتنی بر بسته

3-2-3. روش های مبتنی بر جریان

3-2-4. کرم ها

3-2-5. محدود کننده سرویس

3-2-6. پویش

3-2-7.  Botnet

  1. روش پیشنهادی

4-1. مقدمه

4-2. مجموعه داده

4-3. معیارهای شباهت

4-3-1. معیارهای مبتنی بر گراف

4-3-1-1. ضریب خوشه بندی محلی

4-3-1-2. ضریب خوشه بندی وزن دار محلی

4-3-2. معیارهای مبتنی بر  گره

4-3-2-1. میانگین شباهت محلی

4-3-2-2. نسبت درجه گره

4-3-2-3. معیار Zscore

4-4. شناسایی نفوذگران

  1. آزمایشات و نتایج

5-1. مقدمه

5-2. شبیه سازی گراف شبکه

5-3. ساخت گراف یک سویه

5-4. مقایسه معیارهای شباهت

5-5. نتایج

فهرست منابع

   فهرست جداول

 جدول 5-1.بررسی معیارهای شناسایی براساس میزان کارآیی F_measure

جدول 5-2.ترکیب معیارهای شناسایی با ضریب خوشه بندی

 

شکل 2-1.دسته بندی سیستم های شناسایی نفوذ

شکل 2-2.عملیات صدور و جمع آوری جریان شبکه

شکل 3-1.کلاس های مرتبط با میزبان های شبکه

شکل 3-2.اجزاء همبند توصیف کننده الگوهای ارتباط میان میزبان ها در شبکه

شکل 3-3.دسته بندی حملات پویش

شکل 4-1.شبکه Scale free و نمودار توزیع Power law

شکل 4-2.تبدیل گراف دوسویه به یک سویه

شکل 4-3.نمودار توزیع z-score

شکل 5-1نتایج شناسایی نفوذگران در شبکه هایی با مقدار  آلفا متغییر

شکل 5-2نتایج شناسایی نفوذگران در شبکه هایی با مقدار  متغییر

شکل 5-3نتایج شناسایی نفوذگران در شبکه هایی با توجه به درصد متغییر نفوذگران

 

دانلود پایان نامه ارشد : شناسایی نفوذگران با کمک مفهوم شبکه اجتماعی

مهندسی کامپیوتر - گرایش هوش مصنوعی

تعداد صفحات : 76

قيمت فايل ورد پروژه : 9000 تومان

 دانلود فایل ورد بلافاصله بعد از پرداخت هزینه

بلافاصله پس از پرداخت ، لینک دانلود پایان نامه به شما نشان داده می شود

پشتیبانی سایت :        09010633413

 

فایل مورد نظر خودتان را پیدا نکردید ؟ نگران نباشید . این صفحه را نبندید ! سایت ما حاوی حجم عظیمی از پایان نامه های دانشگاهی است. مطالب مشابه را هم ببینید. برای یافتن فایل مورد نظر کافیست از قسمت جستجو استفاده کنید. یا از منوی بالای سایت رشته مورد نظر خود را انتخاب کنید و همه فایل های رشته خودتان را ببینید

 

لینک کوتاه پست
مطالب مرتبط با پست جاری
  • نکات مهم
    1- لطفا نظر خود را با زبان فارسی بیان کنید
    2- مدیریت نظرات اسپم و تبلیغی شما را تایید نمی کند
    3- لطفا نظرات شما بدون ابهام و واضح باشد
  • نام
    ایمیل (منتشر نمی‌شود) (لازم)
    وبسایت
    :) :( ;) :D ;)) :X :? :P :* =(( :O @};- :B /:) :S
    نظر خصوصی
    مشخصات شما ذخیره شود ؟ [حذف مشخصات] [شکلک ها]
    کد امنیتی
به کانال تلگرام سایت ما بپیوندید