ساخت سیستم خبره برای تشخیص نفوذ در شبکه های کامپیوتری
پایان نامه
- وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس
- نویسنده مهدی آبادی
- استاد راهنما سعید جلیلی
- تعداد صفحات: ۱۵ صفحه ی اول
- سال انتشار 1379
چکیده
همگام با گسترش شبکه های کامپیوتری، حملات و نفوذها به این شبکه ها نیز افزایش یافته است. به منظور شناسایی نفوذکنندگان به سیستم ها و شبکه های کامپیوتری، سیستم های تشخیص نفوذ متعددی ساخته شده است.اغلب لازم است با کشف هر حمله جدید سیستم تشخیص نفوذ بروز رسانده شود. اما بدلیل ماهیت دستی و غیرالگوریتمی فرآیند توسعه در این سیستم ها، اعمال تغییرات در آنها کند و پرهزینه است.در این پایان نامه، مدلی برای ساخت سیستم های تشخیص نفوذ پیشنهاد شده است که بر اساس آن امکان شناسایی خودکار الگوهای نفوذ ناشناخته وجود دارد در این مدل، ابتدا نمادهای رفتار عادی در سطح شبکه ایجاد می شود، سپس هر رفتار جدید که ازنماهای رفتار عادی انحراف داشته باشدو با الگوهای نفوذ شناخته شده مطابقت نکند، به عنوان یک نفوذ جدید تشخیص داده می شود. با استفاده از روش های یادگیری از روی نمونه ها، الگوهای این نفوذهای جدید شناسایی و به اطلاع مسئول امنیتی سیستم رسانده می شود. مسئول امنیتی هم می تواند الگوهای نفوذ بدست آمده را پس از بررسی به پایگاه الگوهای نفوذ شناخته شده قبلی، اضاف کند.در این پایان نامه، یک نمونه مدل پیشنهادی پیاده سازی شده است. در این نمونه سعی شده است تا الگوهای نفوذ ناشناخته در سطح ترافیک شبکه شناسایی شود. در نمونه پیاده سازی شده، برای ایجاد نمادهای ترافیک عادی و شناسایی الگوهای نفوذ ناشناخته از ترافیک شبکه، از ابزارهای یادگیری قانون c4.5 و ipper استفاده شده است.
منابع مشابه
تشخیص نفوذ در شبکه های کامپیوتری با ترکیب سیستم های خبره
یک نفوذ به عنوان مجموعه ای از عملیات هایی تعریف می شود که تلاش میکنند یکپارچگی،محرمانگی و دردسترس بودن یک منبع را به مخاطره بیاندازد.یک سیستم تشخیص نفوذ (ids)، دسترسی کاربر به سیستم کامپیوتر را با اجرای قوانین خاص، بازبینی و محدود می کند. قوانین، مبتنی بر دانش متخصص می باشد که از مسئولان با تجربه ای که سناریوهای حمله را ساخته اند،استخراج شده است.سیستم همه تخلفات توسط کاربران را شناسایی کرده و ا...
ایجاد سیستم خبره فازی برای تشخیص بیماری مزمن کلیوی
Background: Diagnosis and early intervention of chronic kidney disease is essential to prevent loss of a large amount of financial resources. For this reason, the researcher is seeking to design a fuzzy logic based expert system for diagnosis of chronic kidney disease. Methods: At first, a strategic search was conducted in the Pubmed database for initial identification of the parameters. A ...
متن کاملرویکردی مبتنی بر بهینه سازی هزینه برای طراحی سیستم های تشخیص نفوذ در شبکه های کامپیوتری
یکی از ابزارهای مهم در تامین امنیت شبکه های کامپیوتری ، سیستمهای تشخیص تهاجم و نفوذ می باشند، که خرابکاریها یا سوءاستفاده های در حال وقوع روی شبکه را شناسایی می کند. برای طراحی سیستم های تشخیص نفوذ دو رویکرد وجود دارد: تشخیص نفوذ مبتنی بر تطبیق الگو و تشخیص نفوذ مبتنی بر تشخیص نا هنجاری. روش هایی دسته اول، روش هایی هستند که تشخیص نفوذ را با تطبیق یک نمونه با الگو های نرمال و ناهنجاری انجام داده...
15 صفحه اولسیستم تشخیص نفوذ در شبکه های کامپیوتری با استفاده از سیستم ایمنی مصنوعی
با فراگیر شدن استفاده از شبکه های کامپیوتری و همچنین افزایش روز افزون نفوذ کنندگان به این شبکه ها، ایجاد سیستم های تشخیص نفوذ کارا کاملا ضروری به نظر می رسد. در این تحقیق هدف ایجاد امنیت و تشخیص نفوذ در شبکه های کامپیوتری با استفاده از الگوریتم های سیستم ایمنی مصنوعی است. در تحقیق حاضر، نسخه ای جدید از الگوریتم انتخاب منفی برای استفاده در کاربرهای تشخیص نفوذ در شبکه پیشنهاد شده است که الگوریتم ...
15 صفحه اولارائه یک سامانه تشخیص نفوذ برای مقابله با حمله منع سرویس در شبکه های بیسیم اقتضایی
در سالهای اخیر توجه روزافزون به تبادل داده دیجیتال به صورت بیسیم موجب بوجود آمدن فناوریهای جدیدی در عرصه شبکههای رایانهای گردیده است. یکی از این فناوریها، شبکههای بیسیم اقتضایی میباشد که در آن گرههای شبکه بدون استفاده از زیرساخت ثابت و معین قادرند بهسرعت یک شبکه چند پرشی رادیویی را تشکیل دهند و در آن به تبادل داده بپردازند. تغییرات توپولوژیکی، مداوم و عدم وابستگی گرهها به یک واحد ...
متن کاملارائهی یک روش مبتنی بر ماشینهای بردار پشتیبان برای تشخیص نفوذ به شبکههای کامپیوتری
چکیده : سیستم تشخیص نفوذ یکی از مهمترین مسائل در تأمین امنیت شبکههای کامپیوتری است. سیستمهای تشخیص نفوذ در جستجوی رفتار مخرب، انحراف الگوهای طبیعی و کشف حملات به شبکه-های کامپیوتری میباشند. این سیستمها نوع ترافیک مجاز از ترافیک غیرمجاز را تشخیص میدهند. از آن-جا که امروزه تکنیکهای دادهکاوی به منظور تشخیص نفوذ در شبکههای کامپیوتری مورد استفاده قرار میگیرند. در این تحقیق نیز، روشی مبتنی...
متن کاملمنابع من
با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید
ذخیره در منابع من قبلا به منابع من ذحیره شده{@ msg_add @}
نوع سند: پایان نامه
وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس
میزبانی شده توسط پلتفرم ابری doprax.com
copyright © 2015-2023