به کارگیری شبکه اجتماعی در سیستم های تشخیص نفوذ
پایان نامه
- وزارت علوم، تحقیقات و فناوری - دانشگاه پیام نور - دانشگاه پیام نور استان تهران - دانشکده فناوری اطلاعات
- نویسنده مهدی علیزاده ثانی
- استاد راهنما عباس قایمی بافقی احمد فراهی
- تعداد صفحات: ۱۵ صفحه ی اول
- سال انتشار 1388
چکیده
در این پایان نامه با ترکیب سیستم های تشخیص نفوذ با شبکه اجتماعی معماری جدیدی ارایه گردیده، که در آن برای سیستم های تشخیص نفوذ در بستر شبکه اجتماعی امکان اشتراک دانش فراهم شده است. این سیستم از یک دیدگاه در رسته سیستم های توزیع شده قرار می گیرد. اما به لحاظ عملکردی کاملا با آنها متفاوت می باشد. عمده ترین تفاوت آن در نحوه کسب دانش های جدید است. سیستم پیشنهادی که snids نامگذاری گردیده است، بر مشکلاتی نظیر عدم توسعه پذیری، وجود نقطه شکست و محدودیت در نوع سیستم تشخیص نفوذ فایق می آید. ابتدا با ارایه یک معماری توزیع شده مبتنی بر ساختار شبکه اجتماعی و قراردادن سیستم های تشخیص نفوذ به عنوان گره های این شبکه و همچنین تعریف پروتکل و ساختار ارتباطی، امکان اشتراک دانش فراهم آمده است. سپس سیستم پیشنهادی (snids) شبیه سازی شده و با استفاده از دو سیستم تشخیص نفوذ کد باز به نام های snort و bro توسعه داده شده است. نتایج ارزیابی با استفاده از داده های darpa2000 بر روی این سیستم نشان دهنده تاثیر اشتراک دانش در بهبود عملکرد سیستم های تشخیص نفود می باشد.
منابع مشابه
به کارگیری روش یادگیری فعال در تشخیص نفوذ به شبکه های کامپیوتری
سیستم های کامپیوتری و مرتبط به اینترنت در معرض تعداد زیاد حملات شبکه قرار دارند. هرچند استفاده از دیواره آتش و آنتی ویروس ها تا حدودی از نفوذهای ناخواسته جلوگیری می کند، اما باز هم ممکن است نفوذهایی به سیستم ها اتفاق بیفتد و اطلاعات مهم و محرمانه به دست نفوذگرها بیفتد. به عنوان یک راه حل برای این مشکل می توان از سیستم های تشخیص نفوذ که به منظور شناساندن استفاده غیر مجاز از سیستم های کامپیوتری...
تشخیص نفوذ مبتنی بر شبکه با به کارگیری روش های ترکیبی یادگیری ماشین
با پیشرفت سریع تکنولوژی های مبتنی بر شبکه، تهدیدهای فرستندگان هرزنامه ها، مهاجمان و فعالیت های بزه کارانه نیز هم گام با آن رشد کرده است. تکنیک های پیشگیرانه سنتی مانند احراز اصالت کاربر، رمزگذاری داده ها و دیواره آتش به عنوان اولین خطوط دفاعی امنیت کامپیوتری استفاده می شوند. با این وجود، نفوذگران می توانند از این ابزارهای امنیتی پیشگیرانه عبور کنند. بنابراین سطح دوم دفاعی که توسط ابزارهایی مانن...
ساخت سیستم خبره برای تشخیص نفوذ در شبکه های کامپیوتری
همگام با گسترش شبکه های کامپیوتری، حملات و نفوذها به این شبکه ها نیز افزایش یافته است. به منظور شناسایی نفوذکنندگان به سیستم ها و شبکه های کامپیوتری، سیستم های تشخیص نفوذ متعددی ساخته شده است.اغلب لازم است با کشف هر حمله جدید سیستم تشخیص نفوذ بروز رسانده شود. اما بدلیل ماهیت دستی و غیرالگوریتمی فرآیند توسعه در این سیستم ها، اعمال تغییرات در آنها کند و پرهزینه است.در این پایان نامه، مدلی برای سا...
15 صفحه اولرهیافت جدیدی برای طراحی سیستمهای تشخیص نفوذ: ادغام سیستمهای تشخیص سوءاستفاده و تشخیص ناهنجاری با به کارگیری ترکیب جدیدی از شبکه های عصبی
- بار پردازشی زیاد، نیاز متناوب به به روزرسانی، پیچیدگی و خطای زیاد در تشخیص، برخی از مشکلات و ضعفهای موجود در طراحی سیستمهای تشخیص ناهنجاری و تشخیص سوءاستفاده است. هدف این تحقیق، طراحی نوعی سیستم تشخیص نفوذ مبتنی بر شبکه است که این ضعفها را تا حد امکان کم کند. برای رسیدن به این هدف، سیستمهای تشخیص سوءاستفاده و تشخیص ناهنجاری را ادغام کرده ایم. این رویکرد تاکنون در طراحی سیستمهای تشخیص نفوذ به ...
متن کاملارائه یک سامانه تشخیص نفوذ برای مقابله با حمله منع سرویس در شبکه های بیسیم اقتضایی
در سالهای اخیر توجه روزافزون به تبادل داده دیجیتال به صورت بیسیم موجب بوجود آمدن فناوریهای جدیدی در عرصه شبکههای رایانهای گردیده است. یکی از این فناوریها، شبکههای بیسیم اقتضایی میباشد که در آن گرههای شبکه بدون استفاده از زیرساخت ثابت و معین قادرند بهسرعت یک شبکه چند پرشی رادیویی را تشکیل دهند و در آن به تبادل داده بپردازند. تغییرات توپولوژیکی، مداوم و عدم وابستگی گرهها به یک واحد ...
متن کاملمنابع من
با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید
ذخیره در منابع من قبلا به منابع من ذحیره شده{@ msg_add @}
نوع سند: پایان نامه
وزارت علوم، تحقیقات و فناوری - دانشگاه پیام نور - دانشگاه پیام نور استان تهران - دانشکده فناوری اطلاعات
کلمات کلیدی
میزبانی شده توسط پلتفرم ابری doprax.com
copyright © 2015-2023