بررسی و تحلیل الگوریتم های جویباری برای تشخیص حملات بزرگ مقیاس در شبکه های پر سرعت
پایان نامه
- وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر
- نویسنده صابر دشتی
- استاد راهنما مهدی برنجکوب
- تعداد صفحات: ۱۵ صفحه ی اول
- سال انتشار 1393
چکیده
سیستمهای تشخیص نفوذ شبکه، از دیرباز به عنوان یکی از خاکریزهای دفاعی در برابر حملات گوناگون مطرح بودهاند. با افزایش روزافزون سرعت خطوط ارتباطی و حجم ترافیک تولید شده، این سیستم ها با چالش های جدیدی روبه رو شده اند. امروزه، با وجود حجم انبوه ترافیک خطوط پرسرعت، وارسی بسته ها عملی غیر ممکن به نظر می رسد. به همین دلیل، رویکردهایی مورد توجه قرار گرفته اند که بر مبنای دیدهای تجمیع شده تری از ترافیک بنا شده اند. این رویکردها که از آن ها با عنوان رویکرد های مبتنی بر جریان نیز یاد می شود، الگوهای ارتباطی شبکه را، به جای بسته ها، وارسی می کنند. الگوریتم های جویباری از جمله روش هایی هستند که برای مواجهه با انبوه داده ها طراحی شده اند و معمولا بر مبنای دید تجمیع شده ای از داده ها، شکل می گیرند. این الگوریتم ها با یک بار عبور از کل داده، اطلاعات مورد نیاز خود را استخراج و در ساختارداده ی خلاصه ای ذخیره می کنند. سپس به پرس وجوهای متفاوتی درباره ی داده های ورودی پاسخ می دهند. sketchها، از جمله مهم ترین ساختارهای خلاصه هستند. در بسیاری از موارد، تشخیص ناهنجاری به معنی تشخیص تغییرات یک رفتار در بازه های زمانی متوالی است. برای تشخیص این تغییرات، دسته ی مهم sketchهای معکوس پذیر ارائه شده اند. اگر فقط یکی از داده های ورودی، تغییرات چشمگیری در بازه های متوالی داشته باشند، این sketchها به راحتی قادر به تشخیص این داده خواهند بود. اما اگر داده های متعددی دچار تغییر شده باشند، sketchهای معکوس پذیر در تشخیص آن ها دچار مشکل خواهند شد. در این پایان نامه، راه حلی بهینه و جامع برای این مشکل ارائه شده و در نهایت، راه حل پیشنهادی برای تشخیص حمله ی منع سرویس مورد استفاده قرار گرفته است.
منابع مشابه
ارزیابی عملکرد روش های تشخیص شبکه های بات در مقابل حملات تقلیدی
This article has no abstract.
متن کاملتشخیص حملات سیبیل در شبکه های حسگربیسیم با رویکرد مدیریت اعتماد
شبکههای حسگر بیسیم راهحل ایدهآلی برای انواع گوناگونی از کاربردهای نظارت و مراقبت شامل کنترل ترافیک، نظارت بر محیط، نظارت بر میدان جنگ و غیره هستند.گرههای حسگر دارای محدودیتهایی هم به لحاظ حافظه و هم قابلیتهای محاسباتی دارند. حمله سیبیل یک تهدید جدی برای این شبکهها بهشمار میآید که در آن گره مخرب چندین هویت جعلی برای خود ایجاد کرده و گرههای شبکه را گمراه میکند. این حمله میتواند پروتک...
متن کاملاستراتژیهای جدید حافظ تنوع برای الگوریتم ژنتیک و کاربرد آن برای بهینهسازی مقیاس بزرگ
جهت افزایش کارایی الگوریتم ژنتیک، رویکردهای فراوانی باهدف حفظ تنوع منتشر شده است. باوجود این، اکثر این رویکردها فقط میتوانند روی مسائل بهینهسازی پیوسته اعمال شوند. این بدان معنا نیست که الگوریتمهای ژنتیک در حل مسائل بهینهسازی گسسته به تنوع جمعیت نیاز ندارند. در حقیقت، تعریف مفهوم تفاوت بین جوابهای راهحلهای مسائل بهینهسازی گسسته، با توجه به تفاوت ظاهری آنها ساده نیست. برای مثال در مسئله...
متن کاملتشخیص آنامولی های TEC قبل از وقوع زلزله های بزرگ با استفاده از شبکه عصبی مصنوعی
وقوع زلزله علاوه بر تغییر در هندسه و فیزیک پوسته زمین تأثیرات دیگری را نیز به همراه دارد. از آن جمله، تأثیر بر لایه یونسفر می‍باشد که خود را بهصورت تغییر در میزان الکترون، چگالی یونها، میدانهای الکتریکی و مغناطیسی این لایه نشان میدهد. هر پارامتر ژئوفیزیکی و ژئوشیمیایی در لایههای لیتوسفر، اتمسفر و یونسفر زمین که قبل از وقوع زلزله تغییراتی در آن پدید آید بهعنوان پیشنشانگر شناخته میشود...
متن کاملاصلاح مدل بزرگ مقیاس رانکین ـ هیل و الگوریتم حل آن برای تحلیل غیرخطی دیوارهای آجری
استفاده از مدل سازی بزرگ مقیاس برای تحلیل سازه های آجری با ابعاد و اندازه ی بزرگ اجتناب ناپذیر است. در یک تحلیل دقیق بزرگ مقیاس سازه های آجری، ارائه ی مدلی که مشخصات مصالح برای تمامی وضعیت های تنش را به دقت برآورد کند، بسیار حائز اهمیت است، که به دلایلی مانند عدم وجود نتایج آزمایشگاهی گسترده و پیچیدگی ذاتی فرمول بندی ناهمسان گرد رفتار غیرکشسان، ارائه ی این مدل با مشکلاتی همراه است. تعداد پژوهشگ...
متن کاملالگوریتم جدیدی برای تحلیل حساسیت مسیر بحرانی در شبکه های پرت با درنظر گرفتن ریسک های موجود در پروژه
Taking into account, the uncertain time duration for each activity in a pert network, we would need to accept the notion that the critical path of the project could also vary a number of times during its execution. If these variations take place frequently during the project in an unpredictable manner, it could endanger the efficient management of that project, and in addition to lengthening th...
متن کاملمنابع من
با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید
ذخیره در منابع من قبلا به منابع من ذحیره شده{@ msg_add @}
نوع سند: پایان نامه
وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر
میزبانی شده توسط پلتفرم ابری doprax.com
copyright © 2015-2023