تشخیص حمله انکار سرویس توزیع شده با استفاده از روش های محاسبات نرم
پایان نامه
- وزارت علوم، تحقیقات و فناوری - دانشگاه شهید باهنر کرمان - دانشکده ریاضی و کامپیوتر
- نویسنده ندا کاظمی نژاد
- استاد راهنما مرجان کوچکی رفسنجانی محمدمسعود جاویدی
- تعداد صفحات: ۱۵ صفحه ی اول
- سال انتشار 1393
چکیده
گسترش تکنولوژی اینترنت و خدمات آن، باعث گسترش روزافزون حملات به شبکه ها شده است. یکی از شایع ترین این حملات، حمله انکار سرویس (dos) و در حالت خطرناکتر حمله انکار سرویس توزیع شده (ddos) می باشد. با گسترش روز افزون حملات dos و ddos و با توجه به لزوم ارائه درست سرویس ها، نیاز به آشنایی با این حملات روز به روز افزایش می یابد. در این نوع حملات، به هنگام استفاده از سیستم برای اهداف قانونی، سیستم آنقدر مشغول است که نمی تواند به درخواست های مجاز کاربران پاسخ دهد. آنچه در حملات کامپیوتری مورد تأکید همگان است، تشخیص به موقع و در گام بعدی مقابله با آن می باشد. در این پایان نامه، سعی شده که حمله ddos با استفاده از روش های محاسبات نرم همچون سیستم های عصبی فازی تطبیقی (anfis) ، تشخیص داده شود. همچنین به منظور بهبود پارامترها و افزایش دقت تشخیص، در مرحله آموزش، از الگوریتم بهینه سازی ازدحام ذرات (pso) بهره بردهایم. درنهایت روش پیشنهادی (nfpboost) و روشهای دیگر(bagging، boosting، rbpboost، adaboost، nfboost و nfboost+cm) را در نرم افزار متلب شبیه سازی، مقایسه و ارزیابی کرده ایم. نتایج، حاکی از آن است که این روش توانایی بیشتری در تشخیص حمله ddos دارد.
منابع مشابه
ارائه یک روش ترکیبی برای تشخیص حملات انکار سرویس توزیع شده(ddos) با استفاده از روش های محاسباتی نرم
با توسعه همه جانبه استفاده از شبکه های کامپیوتری، تهدیدات ناشی از اجرای حملات انکار سرویس توزیع شده در حال افزایش است به شکلی که این دسته از اختلالات به راحتی می توانند منابع ارتباطی و محاسباتی سیستم یا سیستم های قربانی را در مدت زمان کوتاهی از ارائه خدمت به کاربران قانونی خود باز دارند. در این تحقیق، مجموعه ای خلاقانه از تفکیک کننده های فازی-عصبی نوع سوگنو برای تشخیص حملات انکار سرویس توزیع شد...
15 صفحه اولتشخیص حمله توزیع شده منع سرویس در لایه کاربرد
دسترسی پذیری منابع در اینترنت از اهمیت ویژه ایبرخوردار است. یکی از حملاتی که می تواند تهدیدی برای دسترسی پذیری منابعباشد، حملات منع سرویساست. این حملات شامل ارسال حجم زیادی از بسته ها به سمت سرویس دهنده قربانی است تا جایی که سرویس دهنده نتواند سرویس دهی مورد انتظار را به کاربران مجازارائه نماید.گونه ای از این حملات که به مشکل عمده ایتبدیل شده، حملات منع سرویس در لایه کاربرد است.وجه تمایز حملات ...
15 صفحه اولارائه یک سامانه تشخیص نفوذ برای مقابله با حمله منع سرویس در شبکه های بیسیم اقتضایی
در سالهای اخیر توجه روزافزون به تبادل داده دیجیتال به صورت بیسیم موجب بوجود آمدن فناوریهای جدیدی در عرصه شبکههای رایانهای گردیده است. یکی از این فناوریها، شبکههای بیسیم اقتضایی میباشد که در آن گرههای شبکه بدون استفاده از زیرساخت ثابت و معین قادرند بهسرعت یک شبکه چند پرشی رادیویی را تشکیل دهند و در آن به تبادل داده بپردازند. تغییرات توپولوژیکی، مداوم و عدم وابستگی گرهها به یک واحد ...
متن کاملاثر بربرین در تنظیم آستروسیتهای Gfap+ ناحیه هیپوکمپ موشهای صحرایی دیابتی شده با استرپتوزوتوسین
Background: Diabetes mellitus increases the risk of central nervous system (CNS) disorders such as stroke, seizures, dementia, and cognitive impairment. Berberine, a natural isoquinolne alkaloid, is reported to exhibit beneficial effect in various neurodegenerative and neuropsychiatric disorders. Moreover astrocytes are proving critical for normal CNS function, and alterations in their activity...
متن کاملاثر بربرین در تنظیم آستروسیتهای Gfap+ ناحیه هیپوکمپ موشهای صحرایی دیابتی شده با استرپتوزوتوسین
Background: Diabetes mellitus increases the risk of central nervous system (CNS) disorders such as stroke, seizures, dementia, and cognitive impairment. Berberine, a natural isoquinolne alkaloid, is reported to exhibit beneficial effect in various neurodegenerative and neuropsychiatric disorders. Moreover astrocytes are proving critical for normal CNS function, and alterations in their activity...
متن کاملمقابله با حمله های از کار اندازی سرویس در شبکه های کامپیوتری
قابلیت دسترسی به معنای ارائه سرویس های مورد انتظار و تعریف شده سیستم در زمانهای مورد نظر به کاربران است. حمله هایی که با هدف تهدید یا از بین بردن قابلیت دسترسی انجام می شوند، حمله های از کاراندازی سرویس نامیده می شوند. در این مقاله دسته بندی جدیدی از این حمله ها را ارائه کرده ایم. سپس براساس دسته بندی ارائه شده برخی اصول لازم برای طراحی پروتکل هایی که در مقابل این نوع حمله ها مقاوم باشند را مطر...
متن کاملمنابع من
با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید
ذخیره در منابع من قبلا به منابع من ذحیره شده{@ msg_add @}
نوع سند: پایان نامه
وزارت علوم، تحقیقات و فناوری - دانشگاه شهید باهنر کرمان - دانشکده ریاضی و کامپیوتر
میزبانی شده توسط پلتفرم ابری doprax.com
copyright © 2015-2023