روشهای تشخیص نفوذ با الگوریتم کلونی زنبور عسل مصنوعی

بررسی  روشهای تشخیص  نفوذ و جلوگیری از آن با استفاده از الگوریتم کلونی زنبور عسل مصنوعی

سمینار کارشناسی ارشد رشته مهندسی کامپیوتر

تعداد صفحات : 55 با فرمت ورد و قابل ویرایش

 

 

- فصل اول - کلیات تحقیق

1. 1 مقدمه 1

1. 2 تعریف مسئله 3

1. 3 اهداف تحقیق  8

1. 4 محدوده تحقیق  8

2-فصل دوم- پیشینه تحقیق

1. 2 راه های نفوذ به شبکه های کامپیوتری 10

2. 2 مقایسه سیستم تشخیص نفوذ و پیشگیری از نفوذ  16

3. 2 تشخیص نفوذ 16

4. 2 پیش گیری از نفوذ 17

5. 2 روش‌های تشخیص مورد استفاده در سامانه‌های تشخیص نفوذ 19

1. 5. 2 تکنیک ها ومعیارهایی که در تشخیص رفتار غیر عادی به کار میرود  21

2. 5. 2 روش تشخیص مبتنی بر امضاء 22

6. 2 معماری سامانه های تشخیص و نفوذ  23

1. 6. 2 سامانه تشخیص نفوذ مبتنی بر میزبان  23

2. 6. 2 سامانه تشخیص نفوذ مبتنی برشبکه 24

1. 2. 6. 2 معایب های NIDS 25

3. 6. 2 سامانه تشخیص نفوذ توزیع شده 26

7. 2 مکمل های سیستم های تشخیص نفوذ 27

1. 7. 2 رمز نگاری 27

2. 7. 2 دیواره اتش 27

3. 7. 2 لیست های کنترل دسترسی 28

8. 2 مراحل انجام تشخیص نفوذ 28

1. 8. 2 انتخاب پایگاه داده 28

2. 8. 2 نرمال سازی و پیش پردازش 29

9. 2 شبکه عصبی 29

1. 9. 2 ساختار شبکه های عصبی 30

2. 9. 2 کاربرد شبکه های عصبی 31

10. 2 الگوریتم زنبور عسل 32

1. 10. 2 جستجوی غذا در طبیعت 37

11. 2 پیشینه تحقیقات انجام شده در ایران 38

3- فصل سوم- راهکارها و ایده های پیشنهادی

1. 3 دسته بندی 43

2. 3 سیستم های خبره 44

3. 3 رویکردها و تحلیل گذر حالت 45

4. 3 روش CP-Net  47

5. 3 استفاده از روشهای بازیابی اطلاعات 48

6. 3 منابع 50

 

چکیده
انسان همیشه برای الهام گرفتن به جهان زنده‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌ی پیرامون خود نگریسته است. یکی ازبهترین طرح‌های شناخته شده، طرح پرواز انسان است که ابتدا لئوناردو داوینچی طرحی از یک ماشین پرنده را بر اساس ساختمان بدن خفاش رسم نمود. چهارصد سال بعد کلمان آدر ماشین پرنده‌ای ساخت که دارای موتور بود و به جای بال از ملخ استفاده می‌کرد البته با توجه به اینکه در دنیای امروز کامپیوتر و شبکه های کامپیوتری متصل به اینترنت نقش عمده ای در ارتباطات و انتقال اطلاعات به عهده دارند ایجاد سیستم های کامپیوتری بدون نقاط ضعف و شکست امنیتی عملاً غیر ممکن است و نیاز به تأمین امنیت در این سیستم ها روز به روز بیشتر احساس      می شود. یکی از ابزار های مهم در تأمین امنیت شبکه های کامپیوتری، سیستم های تشخیص نفوذ یا IDS   ها می باشند، که وجود آن ها برای امنیت در سیستم های کامپیوتری علاوه بر دیواره های آتش و دیگر تجهیزات جلوگیری از نفوذ مورد نیاز می باشد، تا در صورتی که نفوذ گر از دیواره آتش و دیگر تجهیزات امنیتی عبور کرد، تشخیص داده شود و برای مقابله با آن چاره ای اندیشیده شود. عموماً سیستم های تشخیص نفوذ در کنار دیواره های آتش و به صورت مکمل امنیتی برای آن ها مورد استفاده قرار می گیرند. سیستم های تشخیص نفوذ برای کمک به مدیران امنیتی سیستم در جهت کشف حمله به کار گرفته شده است. در این جا الگوریتم کلونی زنبور عسل مصنوعی در جهت تشخیص نفوذ و جلوگیری از آن مورد استفاده قرار می گیرد.

 




ارسال نظر

  1. آواتار


    ارسال نظر
اس تی یو دانلود یک مرجع برای دانلود فایل های دانشجویی و درسی
در صورت بروز هر گونه مشکل در فرآیند خرید با شماره 09010633413 تماس حاصل فرمایید
همچنین در پیام رسان ایتا پاسخگوی شما هستیم
آمار فروشگاه
  •   تعداد فروشگاه: 11
  •   تعداد محصول: 15,080
  •   بازدید امروز : 6,183
  •   بازدید هفته گذشته: 256,583
  •   بازدید ماه گذشته: 823,600