­کلید واژگان: شناسایی نفوذگران-روش های شناسایی مبتنی بر جریان- تشخیص ناهنجاری

 

فهرست مطالب

 

 

عنوان                                                                                                                صفحه

کلیات… 2
1-1. مقدمه………………………………………………………………………………………………………………………………2

1-2. اهدف تحقیق.. 3

1-3. تعاریف اولیه… 4

1-3-1. نفوذ. 4

1-3-2. نفوذگر. 5

1-3-3. سیستم های شناسایی نفوذ. 6

1-3-4. سیستم های پیشگیری از نفوذ. 6

1-3-5. دیوار آتش…. 7

1-4. چالشهای مسئله. 7

1-5. نگاهی به فصول پایان نامه. 9

مبانی نظری تحقیق.. 12
2-1. مقدمه………………….. 12

2-2. طبقه بندی سیستم های تشخیص نفوذ. 13

2-2-1. منبع اطلاعاتی.. 13

2-2-1. روش تحلیل.. 15

2-2-2. نحوه نظارت… 16

2-2-3. روش پاسخگویی.. 17

2-3. جریان شبکه… 20

2-3-1. تعریف جریان شبکه. 20

2-4. انواع حملات….. 22

پیشینه تحقیق.. 28
3-1. مقدمه……………….. 28

3-2. روش مبتنی بر جریان در برابر روش مبتنی بر محتوا 28

3-2-1. داده جریان شبکه. 29

3-2-2. روش های مبتنی بر بسته. 30

  برای دانلود متن کامل پایان نامه ها اینجا کلیک کنید

3-2-3. روش های مبتنی بر جریان.. 30

3-2-4. کرم ها 31

3-2-5. محدود کننده سرویس…. 34

3-2-6. پویش…. 36

3-2-7.  Botnet 39

روش پیشنهادی.. 43
4-1. مقدمه…………………………………………………………………………………………………………………………..43

4-2. مجموعه داده ………………………………………………………………………………………………………………..43

4-3. معیارهای شباهت… 45

4-3-1. معیارهای مبتنی بر گراف… 45

4-3-1-1. ضریب خوشه بندی محلی.. 45

4-3-1-2. ضریب خوشه بندی وزن دار محلی.. 46

4-3-2. معیارهای مبتنی بر  گره 48

4-3-2-1. میانگین شباهت محلی.. 48

4-3-2-2. نسبت درجه گره 49

4-3-2-3. معیار Zscore. 49

4-4. شناسایی نفوذگران.. 51

آزمایشات و نتایج.. 53
5-1. مقدمه………………… 53

5-2. شبیه سازی گراف شبکه. 53

5-3. ساخت گراف یک سویه. 56

5-4. مقایسه معیارهای شباهت… 57

5-5. نتایج…………….. 58

فهرست منابع.. 60

 

 

 

 

فهرست جداول

 

 

عنوان                                                                                      صفحه

جدول 5-1.بررسی معیارهای شناسایی براساس میزان کارآیی F_measure. 57

جدول 5-2.ترکیب معیارهای شناسایی با ضریب خوشه بندی.. 58

 

 

عنوان                                                                                                          صفحه

 

شکل 2-1.دسته بندی سیستم های شناسایی نفوذ. 20

شکل 2-2.عملیات صدور و جمع آوری جریان شبکه. 22

شکل 3-1.کلاس های مرتبط با میزبان های شبکه. 32

موضوعات: بدون موضوع  لینک ثابت


فرم در حال بارگذاری ...