شناسایی نفوذگران با کمک مفهوم شبکه اجتماعی
مهندسی کامپیوتر - گرایش هوش مصنوعی
تعداد صفحات : 76
در سالهای اخیر با گسترش شبکههای کامپیوتری و افزایش دسترسی افراد به آن، این بستر اطلاعاتی به شکل فزایندهای دستخوش نفوذ، سوءاستفاده و حمله گردیده است. عواملی از قبیل منافع مالی، اهداف سیاسی یا نظامی و نیز مقاصد شخصی سبب افزایش حوادث امنیتی در سیستمهای اطلاعاتی میگردد. در نتیجه امنیت شبکه های کامپیوتری تبدیل به یکی از مهمترین دغدغههای اصلی کارشناسان شبکه و دیگر افراد مرتبط با شبکهها شده است. ابزارهای متعددی جهت حفظ امنیت سیستمهای کامپیوتری گسترش یافتهاند که یکی از آنها سیستم شناسایی نفوذ می باشد. امروزه سیستم شناسایی نفوذ نقش مهمی را در زمینه حفظ امنیت سیستمهای اطلاعاتی و کاربران آنها در برابر حملات شریرانه ایفا می کند. سیستم شناسایی نفوذ، تنها سیستمی است که به شکل فعال قادر به شناسایی استفادههای غیرمجاز و نیز سوءاستفاده از سیستمهای اطلاعاتی توسط حملهگرهای داخلی و خارجی میباشد. در نتیجه این سیستم یکی از اجزای بسیار ضروری در حفظ امنیت ساختارهای اطلاعاتی است و میتواند در کنار دیوار آتش به حفظ امنیت سیستم اطلاعاتی کمک کند. در این پژوهش با به کارگیری رویکرد تحلیل شبکه های اجتماعی و ارائه معیارهای شباهت افراد در شبکه مدلی ارائه شده تا افراد مشکوک در شبکه شناسایی شوند. همچنین مدلی برای شبیه سازی بستر آزمایش جهت سیستم های شناسایی نفوذ مبتنی بر جریان فراهم آورده شده است.
فهرست مطالب
کلیات
1-1. مقدمه
1-2. اهدف تحقیق
1-3. تعاریف اولیه
1-3-1. نفوذ
1-3-2. نفوذگر
1-3-3. سیستم های شناسایی نفوذ
1-3-4. سیستم های پیشگیری از نفوذ
1-3-5. دیوار آتش
1-4. چالشهای مسئله
1-5. نگاهی به فصول
2-1. مقدمه
2-2. طبقه بندی سیستم های تشخیص نفوذ
2-2-1. منبع اطلاعاتی
2-2-1. روش تحلیل
2-2-2. نحوه نظارت
2-2-3. روش پاسخگویی
2-3. جریان شبکه
2-3-1. تعریف جریان شبکه
2-4. انواع حملات
3-1. مقدمه
3-2. روش مبتنی بر جریان در برابر روش مبتنی بر محتوا
3-2-1. داده جریان شبکه
3-2-2. روش های مبتنی بر بسته
3-2-3. روش های مبتنی بر جریان
3-2-4. کرم ها
3-2-5. محدود کننده سرویس
3-2-6. پویش
3-2-7. Botnet
4-1. مقدمه
4-2. مجموعه داده
4-3. معیارهای شباهت
4-3-1. معیارهای مبتنی بر گراف
4-3-1-1. ضریب خوشه بندی محلی
4-3-1-2. ضریب خوشه بندی وزن دار محلی
4-3-2. معیارهای مبتنی بر گره
4-3-2-1. میانگین شباهت محلی
4-3-2-2. نسبت درجه گره
4-3-2-3. معیار Zscore
4-4. شناسایی نفوذگران
5-1. مقدمه
5-2. شبیه سازی گراف شبکه
5-3. ساخت گراف یک سویه
5-4. مقایسه معیارهای شباهت
5-5. نتایج
فهرست منابع
فهرست جداول
جدول 5-1.بررسی معیارهای شناسایی براساس میزان کارآیی F_measure
جدول 5-2.ترکیب معیارهای شناسایی با ضریب خوشه بندی
شکل 2-1.دسته بندی سیستم های شناسایی نفوذ
شکل 2-2.عملیات صدور و جمع آوری جریان شبکه
شکل 3-1.کلاس های مرتبط با میزبان های شبکه
شکل 3-2.اجزاء همبند توصیف کننده الگوهای ارتباط میان میزبان ها در شبکه
شکل 3-3.دسته بندی حملات پویش
شکل 4-1.شبکه Scale free و نمودار توزیع Power law
شکل 4-2.تبدیل گراف دوسویه به یک سویه
شکل 4-3.نمودار توزیع z-score
شکل 5-1نتایج شناسایی نفوذگران در شبکه هایی با مقدار آلفا متغییر
شکل 5-2نتایج شناسایی نفوذگران در شبکه هایی با مقدار متغییر
شکل 5-3نتایج شناسایی نفوذگران در شبکه هایی با توجه به درصد متغییر نفوذگران
مبلغ قابل پرداخت 43,000 تومان
دانلود فایلهای بسته آمادهچاپ و نصب تابلو اعلانات مسجدنما همیشه دنبال این بودی یه جایی باشه تا راحت بتونی محتوای مطمئن با طراحی خوب را پیدا کنی؟ همیشه دنبال این بودی یکی کارهای محتوایی را ناظر به مسائل روز انجام بده و دغدغه تأمین محتوا را نداشته باشی؟ همیشه ... ...
دانلود فایلهای بسته آمادهچاپ و نصب تابلو اعلانات مسجدنما همیشه دنبال این بودی یه جایی باشه تا راحت بتونی محتوای مطمئن با طراحی خوب را پیدا کنی؟ همیشه دنبال این بودی یکی کارهای محتوایی را ناظر به مسائل روز انجام بده و دغدغه تأمین محتوا را نداشته باشی؟ همیشه ... ...
دانلود فایلهای بسته آمادهچاپ و نصب تابلو اعلانات مسجدنما همیشه دنبال این بودی یه جایی باشه تا راحت بتونی محتوای مطمئن با طراحی خوب را پیدا کنی؟ همیشه دنبال این بودی یکی کارهای محتوایی را ناظر به مسائل روز انجام بده و دغدغه تأمین محتوا را نداشته باشی؟ همیشه ... ...
دانلود فایلهای بسته آمادهچاپ و نصب تابلو اعلانات مسجدنما همیشه دنبال این بودی یه جایی باشه تا راحت بتونی محتوای مطمئن با طراحی خوب را پیدا کنی؟ همیشه دنبال این بودی یکی کارهای محتوایی را ناظر به مسائل روز انجام بده و دغدغه تأمین محتوا را نداشته باشی؟ همیشه ... ...
مشخصات فايل نام فايل:دانلود 3 بک دراپ کودک تم فوتبال-کد 8082-8080 نوع فايل:بک دراپ،backdrop پسوند فايل اصلي:JPEG پسوند فايل فشرده:ZIP ابعاد:3712*5249 PIX کيفيت: 300 DPI ويژگي هاي فايل فایل اصلی(Original file) کاربري آسان جايگزين مناسب براي دکورهاي گران ... ...