بهبود عملکرد سیستم های تشخیص نفوذ مبتنی بر الگوهای نامتعارف در جریان داده ها

پایان نامه
چکیده

در این رساله راهکاری برای کاهش تشخیص های مثبت کاذب و نیز افزایش دقت تشخیص، در سیستم های تشخیص نفوذ مبتنی بر جریان های داده ارائه شده است.

۱۵ صفحه ی اول

برای دانلود 15 صفحه اول باید عضویت طلایی داشته باشید

اگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید

منابع مشابه

بهبود سیستم های تشخیص نفوذ باکاهش ویژگی مبتنی بر الگوریتم ژنتیک و تکنیک‌های داده‌کاوی

امروزه سیستم های کامپیوتری مبتنی بر شبکه، نقش حیاتی در جامعه مدرن امروزی دارند و به همین علت ممکن است هدف دشمنی و یا نفوذ قرار گیرند. به منظور ایجاد امنیت کامل در یک سیستم کامپیوتری متصل به شبکه، استفاده از دیوار آتش و سایر مکانیزم های جلوگیری از نفوذ همیشه کافی نیست و این نیاز احساس می شود تا از سیستم های دیگری به نام سیستم های تشخیص نفوذ استفاده شود. سیستم تشخیص نفوذرا می توان مجموعه ای از اب...

متن کامل

بهبود تشخیص داده های پرت محلی در جریان داده ها

افزایش روزافزون داده ها در پایگاه داده ها، نیاز به روش های بهینه برای آنالیز داده ها را افزایش داده است. بیشتر مطالعات، بر روی پیدا کردن الگوهای کاربردی در پایگاه داده ها متمرکز شده اند. این مطالعات برای کاربردهای تشخیص فعالیت مجرمین در تجارت الکترونیک، تشخیص اتفاقات نادر و تشخیص انحرافات نسبت به کاربردهای موارد دیگر بیشتر و مفیدتر واقع شده است. اخیرا مطالعاتی بر روی کشف داده های پرت در پایگاه ...

کاربرد سیستم وتیور در تصفیه و بهبود کیفیت آب‌های نامتعارف

با توجه به محدودیت منابع آب شیرین، به‌ویژه در سرزمین‏های خشک و بیابانی، استفاده از فاضلاب‏های تصفیه‌شده در کشورهای مختلف جهان به‌منزلۀ راهکاری برای مدیریت عرضه و تقاضا منابع آب مطرح است. در همین زمینه، تحقیق حاضر نیز با هدف امکان‏سنجی و ارزیابی میزان تأثیر و کارآیی گیاه وتیورگراس در کاهش میزان خواص نامطلوب در دو نمونۀ آب نامتعارف شرکت صنعتی و معدنی گل‌گهر سیرجان انجام شده است. این پژوهش به‏ صور...

متن کامل

ارائه مدلی جهت استفاده ازعاملهای متحرک در سیستم های تشخیص نفوذ توزیع شده مبتنی بر تئوری بازی

The proposed framework applies two game theoretic models for economic deployment of intrusion detection system (IDS). The first scheme models and analyzes the interaction behaviors of between an attacker and intrusion detection agent within a non-cooperative game, and then the security risk value is derived from the mixed strategy Nash equilibrium. The second scheme uses the security risk value...

متن کامل

سیستم تشخیص نفوذ توزیع شده مبتنی بر عامل های متحرک

حملات توزیع شده در شبکه های کامپیوتری، حملاتی هستند که از نقاط متعدد یک یا چند سیستم کامپیوتری را تهدید می کنند. سیستم تشخیص نفوذ توزیع شده (dids) سیستمی است که می تواند علاوه بر تشخیص حملات محلی، حملاتی که به صورت توزیع شده هستند را نیز تشخیص دهد. به عبارت دیگر چنین سیستمی می تواند با مشاهده آثار حمله توزیع شده در مکانهای مختلف و به صورت مستقل، آنها را به یکدیگر مرتبط سازد. این پایان نامه یک ...

15 صفحه اول

بهبود تشخیص نفوذ در سیستم های اطلاعاتی ابری با استفاده از تکنیک های داده کاوی

با گسترش روزافزون تبادل اطلاعات و استفاده از سیستم های برخط (آنلاین )، میزان حملات و نفوذ در سیستم های اطلاعاتی افزایش یافته است. رایانش ابری گام بعدی تکامل سرویس های فناوری اطلاعات برحسب تقاضا می‎باشد. به منظور جلوگیری از سوء استفاده از اطلاعات و رخنه در سیستم های حساس و مهم باید سیستم های مذکور امن شوند. فایروال ها که توسط بسیاری از سازمان ها، به عنوان سیستم های تشخیص نفوذ به منظور حفاظت از ا...

15 صفحه اول

منابع من

با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید

ذخیره در منابع من قبلا به منابع من ذحیره شده

{@ msg_add @}


نوع سند: پایان نامه

دانشگاه تربیت معلم - تهران - دانشکده فنی

میزبانی شده توسط پلتفرم ابری doprax.com

copyright © 2015-2023