بازشناسی نوع حمله در شبکه های کامپیوتری با استفاده از سیستم های ایمنی مصنوعی
thesis
- دانشگاه تربیت معلم - تهران - دانشکده فنی
- author فاطمه رحیمی
- adviser رویا امجدی فرد
- publication year 1392
abstract
برای ارتقای امنیت در یک سیستم کامپیوتری، علاوه بر دیواره ی آتش و دیگر تجهیزات جلوگیری از نفوذ، سیستم های دیگری به نام سیستمهای کشف نفوذ (ids) مورد نیاز است تا در صورتی که نفوذگر توانست از دیواره ی آتش، آنتی ویروس و دیگر تجهیزات امنیتی عبور کند و وارد سیستم شود، نفوذ را تشخیص داده و در سطح بالاتر چاره ای برای مقابله با آن بیاندیشد. در سیستم های کشف نفوذ مبتنی بر کشف رفتار غیرعادی مدلی از رفتار عادی سیستم با استفاده از یکی از الگوریتم های موجود در این حوزه ایجاد می گردد و بدین ترتیب بر اساس حالت عادی حملات تشخیص داده می شود. الگوریتم dca یکی از این الگوریتم ها است که از جمله روش های الگوریتم های سیستم ایمنی مصنوعی و برپایه ی تئوری خطر است. در این پژوهش مدل fdca که فازی شده الگوریتم dca است برای کاهش نرخ مثبت کاذب الگوریتم dca عمومی پیشنهاد شد. برای ارزیابی مدل پیشنهادی از مجموعه داده kdd 99 (که یکی از معدود مجموعه داده های موجود برای ارزیابی سیستم های کشف نفوذ است) استفاده گردید.
similar resources
مقابله با حمله های از کار اندازی سرویس در شبکه های کامپیوتری
قابلیت دسترسی به معنای ارائه سرویس های مورد انتظار و تعریف شده سیستم در زمانهای مورد نظر به کاربران است. حمله هایی که با هدف تهدید یا از بین بردن قابلیت دسترسی انجام می شوند، حمله های از کاراندازی سرویس نامیده می شوند. در این مقاله دسته بندی جدیدی از این حمله ها را ارائه کرده ایم. سپس براساس دسته بندی ارائه شده برخی اصول لازم برای طراحی پروتکل هایی که در مقابل این نوع حمله ها مقاوم باشند را مطر...
full textسیستم تشخیص نفوذ در شبکه های کامپیوتری با استفاده از سیستم ایمنی مصنوعی
با فراگیر شدن استفاده از شبکه های کامپیوتری و همچنین افزایش روز افزون نفوذ کنندگان به این شبکه ها، ایجاد سیستم های تشخیص نفوذ کارا کاملا ضروری به نظر می رسد. در این تحقیق هدف ایجاد امنیت و تشخیص نفوذ در شبکه های کامپیوتری با استفاده از الگوریتم های سیستم ایمنی مصنوعی است. در تحقیق حاضر، نسخه ای جدید از الگوریتم انتخاب منفی برای استفاده در کاربرهای تشخیص نفوذ در شبکه پیشنهاد شده است که الگوریتم ...
15 صفحه اولمقابله با حمله های از کار اندازی سرویس در شبکه های کامپیوتری
قابلیت دسترسی به معنای ارائه سرویس های مورد انتظار و تعریف شده سیستم در زمانهای مورد نظر به کاربران است. حمله هایی که با هدف تهدید یا از بین بردن قابلیت دسترسی انجام می شوند، حمله های از کاراندازی سرویس نامیده می شوند. در این مقاله دسته بندی جدیدی از این حمله ها را ارائه کرده ایم. سپس براساس دسته بندی ارائه شده برخی اصول لازم برای طراحی پروتکل هایی که در مقابل این نوع حمله ها مقاوم باشند را مطر...
full textپیشبینی بلند مدت رواناب با استفاده از شبکه های عصبی مصنوعی و سیستم استنتاج فازی
مدلهای مفهومی بر مبنای هوش مصنوعی، اغلب برای پیشبینیهای کوتاه مدت و میان مدت هیدورلوژیکی به کار رفته اند. در این مقاله با استفاده از مفهوم تولید مجموعه ای از پیشبینیها1 (ESP) و تفکیک مدلسازی برای متغیرهای اقلیمیو هیدرولوژیکی، از مدلهای مفهومی برای پیشبینی بلندمدت حجم جریان رودخانه زاینده رود در محل ورودی به سد زاینده رود استفاده میشود. سیستم استنتاج فازی برای پیشبینی بار...
full textمدلسازی نفوذپذیری سیستم بیوراکتورغشایی با استفاده از شبکه عصبی مصنوعی
مدلسازی برای سیستم های پیچیده ای همچون بیوراکتور غشایی به دلیل امکان اجرای آزمایشهای مجازی زیاد در زمان کوتاه ابزاری قدرتمند است، اگرچه نیازمند اعتبار تجربی و تبدیل فرایند به مدل ریاضی می باشد. در این پژوهش به مدلسازی فرایند فیلتراسیون توسط شبکه های عصبی با استفاده از نرم افزار MATLAB 8.1 (2013) پرداخته شده و از داده های تجربی یک سیستم بیوراکتور غشایی غوطه ور مجهز به غشاء کوبوتا جهت تصفیه فاضلا...
full textاثر بربرین در تنظیم آستروسیتهای Gfap+ ناحیه هیپوکمپ موشهای صحرایی دیابتی شده با استرپتوزوتوسین
Background: Diabetes mellitus increases the risk of central nervous system (CNS) disorders such as stroke, seizures, dementia, and cognitive impairment. Berberine, a natural isoquinolne alkaloid, is reported to exhibit beneficial effect in various neurodegenerative and neuropsychiatric disorders. Moreover astrocytes are proving critical for normal CNS function, and alterations in their activity...
full textMy Resources
document type: thesis
دانشگاه تربیت معلم - تهران - دانشکده فنی
Hosted on Doprax cloud platform doprax.com
copyright © 2015-2023