دانلود پایان نامه ارشد : شناسایی نفوذگران با کمک مفهوم شبکه اجتماعی |
کلید واژگان: شناسایی نفوذگران-روش های شناسایی مبتنی بر جریان- تشخیص ناهنجاری
فهرست مطالب
عنوان صفحه
کلیات… 2
1-1. مقدمه………………………………………………………………………………………………………………………………2
1-2. اهدف تحقیق.. 3
1-3. تعاریف اولیه… 4
1-3-1. نفوذ. 4
1-3-2. نفوذگر. 5
1-3-3. سیستم های شناسایی نفوذ. 6
1-3-4. سیستم های پیشگیری از نفوذ. 6
1-3-5. دیوار آتش…. 7
1-4. چالشهای مسئله. 7
1-5. نگاهی به فصول پایان نامه. 9
مبانی نظری تحقیق.. 12
2-1. مقدمه………………….. 12
2-2. طبقه بندی سیستم های تشخیص نفوذ. 13
2-2-1. منبع اطلاعاتی.. 13
2-2-1. روش تحلیل.. 15
2-2-2. نحوه نظارت… 16
2-2-3. روش پاسخگویی.. 17
2-3. جریان شبکه… 20
2-3-1. تعریف جریان شبکه. 20
2-4. انواع حملات….. 22
پیشینه تحقیق.. 28
3-1. مقدمه……………….. 28
3-2. روش مبتنی بر جریان در برابر روش مبتنی بر محتوا 28
3-2-1. داده جریان شبکه. 29
3-2-2. روش های مبتنی بر بسته. 30
3-2-3. روش های مبتنی بر جریان.. 30
3-2-4. کرم ها 31
3-2-5. محدود کننده سرویس…. 34
3-2-6. پویش…. 36
3-2-7. Botnet 39
روش پیشنهادی.. 43
4-1. مقدمه…………………………………………………………………………………………………………………………..43
4-2. مجموعه داده ………………………………………………………………………………………………………………..43
4-3. معیارهای شباهت… 45
4-3-1. معیارهای مبتنی بر گراف… 45
4-3-1-1. ضریب خوشه بندی محلی.. 45
4-3-1-2. ضریب خوشه بندی وزن دار محلی.. 46
4-3-2. معیارهای مبتنی بر گره 48
4-3-2-1. میانگین شباهت محلی.. 48
4-3-2-2. نسبت درجه گره 49
4-3-2-3. معیار Zscore. 49
4-4. شناسایی نفوذگران.. 51
آزمایشات و نتایج.. 53
5-1. مقدمه………………… 53
5-2. شبیه سازی گراف شبکه. 53
5-3. ساخت گراف یک سویه. 56
5-4. مقایسه معیارهای شباهت… 57
5-5. نتایج…………….. 58
فهرست منابع.. 60
فهرست جداول
عنوان صفحه
جدول 5-1.بررسی معیارهای شناسایی براساس میزان کارآیی F_measure. 57
جدول 5-2.ترکیب معیارهای شناسایی با ضریب خوشه بندی.. 58
عنوان صفحه
شکل 2-1.دسته بندی سیستم های شناسایی نفوذ. 20
شکل 2-2.عملیات صدور و جمع آوری جریان شبکه. 22
شکل 3-1.کلاس های مرتبط با میزبان های شبکه. 32
فرم در حال بارگذاری ...
[چهارشنبه 1398-07-10] [ 10:36:00 ب.ظ ]
|