بازشناسی نوع حمله در شبکه های کامپیوتری با استفاده از سیستم های ایمنی مصنوعی

thesis
abstract

برای ارتقای امنیت در یک سیستم کامپیوتری، علاوه بر دیواره ی آتش و دیگر تجهیزات جلوگیری از نفوذ، سیستم های دیگری به نام سیستمهای کشف نفوذ (ids) مورد نیاز است تا در صورتی که نفوذگر توانست از دیواره ی آتش، آنتی ویروس و دیگر تجهیزات امنیتی عبور کند و وارد سیستم شود، نفوذ را تشخیص داده و در سطح بالاتر چاره ای برای مقابله با آن بیاندیشد. در سیستم های کشف نفوذ مبتنی بر کشف رفتار غیرعادی مدلی از رفتار عادی سیستم با استفاده از یکی از الگوریتم های موجود در این حوزه ایجاد می گردد و بدین ترتیب بر اساس حالت عادی حملات تشخیص داده می شود. الگوریتم dca یکی از این الگوریتم ها است که از جمله روش های الگوریتم های سیستم ایمنی مصنوعی و برپایه ی تئوری خطر است. در این پژوهش مدل fdca که فازی شده الگوریتم dca است برای کاهش نرخ مثبت کاذب الگوریتم dca عمومی پیشنهاد شد. برای ارزیابی مدل پیشنهادی از مجموعه داده kdd 99 (که یکی از معدود مجموعه داده های موجود برای ارزیابی سیستم های کشف نفوذ است) استفاده گردید.

similar resources

مقابله با حمله های از کار اندازی سرویس در شبکه های کامپیوتری

قابلیت دسترسی به معنای ارائه سرویس های مورد انتظار و تعریف شده سیستم در زمانهای مورد نظر به کاربران است. حمله هایی که با هدف تهدید یا از بین بردن قابلیت دسترسی انجام می شوند، حمله های از کاراندازی سرویس نامیده می شوند. در این مقاله دسته بندی جدیدی از این حمله ها را ارائه کرده ایم. سپس براساس دسته بندی ارائه شده برخی اصول لازم برای طراحی پروتکل هایی که در مقابل این نوع حمله ها مقاوم باشند را مطر...

full text

سیستم تشخیص نفوذ در شبکه های کامپیوتری با استفاده از سیستم ایمنی مصنوعی

با فراگیر شدن استفاده از شبکه های کامپیوتری و همچنین افزایش روز افزون نفوذ کنندگان به این شبکه ها، ایجاد سیستم های تشخیص نفوذ کارا کاملا ضروری به نظر می رسد. در این تحقیق هدف ایجاد امنیت و تشخیص نفوذ در شبکه های کامپیوتری با استفاده از الگوریتم های سیستم ایمنی مصنوعی است. در تحقیق حاضر، نسخه ای جدید از الگوریتم انتخاب منفی برای استفاده در کاربرهای تشخیص نفوذ در شبکه پیشنهاد شده است که الگوریتم ...

15 صفحه اول

مقابله با حمله های از کار اندازی سرویس در شبکه های کامپیوتری

قابلیت دسترسی به معنای ارائه سرویس های مورد انتظار و تعریف شده سیستم در زمانهای مورد نظر به کاربران است. حمله هایی که با هدف تهدید یا از بین بردن قابلیت دسترسی انجام می شوند، حمله های از کاراندازی سرویس نامیده می شوند. در این مقاله دسته بندی جدیدی از این حمله ها را ارائه کرده ایم. سپس براساس دسته بندی ارائه شده برخی اصول لازم برای طراحی پروتکل هایی که در مقابل این نوع حمله ها مقاوم باشند را مطر...

full text

پیش‌بینی بلند مدت رواناب با استفاده از شبکه های عصبی مصنوعی و سیستم استنتاج فازی

مدل‏های مفهومی ‌بر مبنای هوش مصنوعی، اغلب برای پیش‌بینی‏های کوتاه مدت و میان مدت هیدورلوژیکی به کار رفته اند. در این مقاله با استفاده از مفهوم تولید مجموعه ای از پیش‌بینی‌ها1 (ESP) و تفکیک مدل‏سازی برای متغیرهای اقلیمی‌و هیدرولوژیکی، از مدل‏های مفهومی ‌برای پیش‌بینی بلندمدت حجم جریان رودخانه زاینده رود در محل ورودی به سد زاینده رود استفاده می‌شود. سیستم استنتاج فازی برای پیش‌بینی بار...

full text

مدلسازی نفوذپذیری سیستم بیوراکتورغشایی با استفاده از شبکه عصبی مصنوعی

مدلسازی برای سیستم های پیچیده ای همچون بیوراکتور غشایی به دلیل امکان اجرای آزمایشهای مجازی زیاد در زمان کوتاه ابزاری قدرتمند است، اگرچه نیازمند اعتبار تجربی و تبدیل فرایند به مدل ریاضی می باشد. در این پژوهش به مدلسازی فرایند فیلتراسیون توسط شبکه های عصبی با استفاده از نرم افزار MATLAB 8.1 (2013) پرداخته شده و از داده های تجربی یک سیستم بیوراکتور غشایی غوطه ور مجهز به غشاء کوبوتا جهت تصفیه فاضلا...

full text

اثر بربرین در تنظیم آستروسیتهای Gfap+ ناحیه هیپوکمپ موشهای صحرایی دیابتی شده با استرپتوزوتوسین

Background: Diabetes mellitus increases the risk of central nervous system (CNS) disorders such as stroke, seizures, dementia, and cognitive impairment. Berberine, a natural isoquinolne alkaloid, is reported to exhibit beneficial effect in various neurodegenerative and neuropsychiatric disorders. Moreover astrocytes are proving critical for normal CNS function, and alterations in their activity...

full text

My Resources

Save resource for easier access later

Save to my library Already added to my library

{@ msg_add @}


document type: thesis

دانشگاه تربیت معلم - تهران - دانشکده فنی

Hosted on Doprax cloud platform doprax.com

copyright © 2015-2023