دوستان عزیز برای پیدا کردن سریع مطالب مورد نظر خود، می توانید از قسمت جستجوی سریع در سایت، یک یا چند کلمه کلیدی مورد نظر خود را جستجو نمایید.
یا اینکه بر روی دو آیکون سبز رنگ "طبقه بندی موضوعات" یا "جستجوی کلمات کلیدی" در سمت راست و چپ موجود در بالای سایت کلیک نمایید...
در صورت بروز مشکل در پرداخت الکترونیکی؛ میتونید ایمیلی ، پیامکی، تلفنی یا تلگرامی بگید تا فایلتون براتون ارسال بشه.
استخراج آنتولوژی به روش داده کاوی و کاربرد آن در تشخیص نفوذ | تعاونی نیرومندسازی تحقیقات
طبقه بندی موضوعات
جستجوی کلمات کلیدی
شنبه , ۱۳ آذر ۱۳۹۵
آخرین مطالب
خانه -> وب معنایی -> آنتولوژی -> استخراج آنتولوژی به روش داده کاوی و کاربرد آن در تشخیص نفوذ

استخراج آنتولوژی به روش داده کاوی و کاربرد آن در تشخیص نفوذ

امروزه با گسترش شبکه­های کامپیوتری، بحث امنیت شبکه بیش از گذشته مورد توجه پژوهشگران قرار گرفته است. در این راستا تشخیص نفوذ به­عنوان یکی از اجزای اصلی برقراری امنیت در شبکه­های کامپیوتری شناخته می­شود که هدف اصلی آن کنترل ترافیک شبکه و تحلیل رفتارهای کاربران می­باشد. به­طور کلی در اغلب کارهای انجام گرفته در این حوزه از یک تاکسونومی جهت نمایش ویژگی حملات استفاده شده است. بکارگیری تاکسونومی مشکلات و محدودیت­های فراوانی در سیستم تشخیص نفوذ ایجاد می­کند که برای جلوگیری از بروز آنها می­توان از یک آنتولوژی جهت طبقه­بندی و بیان ویژگی حملات استفاده نمود. آنتولوژی علاوه بر دارا بودن ویژگی­های تاکسونومی مزایای عمده دیگری نیز دارد و با استفاده از آن می­توان مدل داده­ای تشخیص نفوذ را از منطق سیستم کشف نفوذ تفکیک نمود.

با فراگیر شدن کامپیوتر و گسترش شبکه های کامپیوتری در اجتماع امروز و به دلیل حملات و نفوذ هایی که به شکل های مختلف به این شبکه ها صورت می‏ گیرد، امنیت شبکه‏ های کامپیوتری از حساسیت‏ خاصی برخوردار گشته است. از آنجا که از نظر تکنیکی ایجاد سیستم های کامپیوتری (سخت افزار و نرم افزار) بدون نقاط ضعف و شکست امنیتی عملاً غیر ممکن است، کشف نفوذ در تحقیقات سیستم های کامپیوتری با اهمیت خاصی دنبال می شود.
نفوذ به مجموعه اقدامات غیر قانونی که صحت، محرمانه بودن و یا دسترسی به یک منبع را به خطر می اندازد اطلاق می گردد. نفوذ ها می توانند به دو دسته ی داخلی و خارجی تقسیم شوند. نفوذهای خارجی به آن دسته از نفوذ ها گفته می شود که توسط افراد مجاز و یا غیر مجاز از خارج شبکه به درون شبکه داخلی صورت می گیرد و نفوذ های داخلی توسط افراد مجاز در سیستم و شبکه داخلی و از درون خود شبکه انجام می پذیرد.
نفوذگر ها عموماً از عیوب نرم‏افزاری، شکستن کلمات رمز، استراق سمع ترافیک شبکه و نقاط ضعف طراحی در شبکه، سرویس ها و یا کامپیوتر های شبکه برای نفوذ به سیستم‏ ها و شبکه های کامپیوتری بهره‏ می برند. به عبارت دیگر یک نفوذ گر کسی است که تلاش می کند به سیستم نفوذ کند و از آن سوء استفاده کند. البته کلمه سوء استفاده پهنه وسیعی را در بر می گیرد و می تواند منعکس کننده عملی جدی مانند دزدیدن اطلاعات محرمانه و یا عمل کوچک و نا چیزی مثل دزیدن آدرس e-mail جهت فرستادن spam باشد.

همانطور که پیش تر نیز اشاره شد، وب معنایی به هدف توانمند سازی نظام ها برای درک محتوای اسناد و مدارک وب و برقراری ارتباط میان این اسناد و مدارک از طریق محتوا اشاره دارد و به کمک آن نظام ها قادر به تفسیر معانی هر سند و مدرک خواهد شد. در این حالت نه تنها محتوای منابع به صورت صحیح بیان می شوند، بلکه استدلال ها و دانش جدید نیز می تواند کشف شود. با استفاده از این دانش جدید وب می تواند سرویس دهی و کارایی بهتری داشته باشد. با توجه به این ویژگی وب معنایی واضح است که استفاده از تکنیک ها و روش های آن می تواند کمک شایانی در شناسایی و کشف نفوذ ها و رفتار های مشکوک بنماید.
استفاده از مفهوم، مضمون و محتوی برای تشخیص و کشف رفتار های مشکوک و تهدید کننده و همچنین شناسایی حملات شناخت شده به سیستم های کشف نفوذ بسیار کمک می کند. با استفاده از مفهوم آنتولوژی می توان به سیستم کشف نفوذ این امکان را داد که با آنالیز و بررسی اطلاعات قبلی به اطلاعات و داده های جدید و مفیدی دست پیدا کند. این روش به تشخیص رفتار های مشکوک و شناسایی رفتار هایی که ممکن است حمله و یا نفوذ باشند، بسیار کمک می کند. یک سیستم تشخیص نفوذ برای تشخیص نفوذ های احتمالی به سیستم تحت نظارتش کار های زیر را انجام می دهد:
۱. نظارت و آنالیز کردن کاربران و فعالیت های سیستم.
۲. بازرسی سیستم و پیکره بندی نفوذپذیری ها.
۳. ارزیابی صحت و درستی فایل ها و داده های حیاتی سیستم.
۴. شناسایی الگو هایی که حملات شناخته شده را منعکس می کنند.
۵. تجزیه و تحلیل های آماری برای فعالیت های غیر نرمال.
۶. پیگیری داده ها از نقطه ورود تا خروج.

 

فایل ورد – ۶۱ صفحه

مرور کارهای انجام شده

سمینار کارشناسی ارشد

 

 

 

فهرست مطالب
فصل اول: «پیش زمینه و بررسی کارهای مشابه» ۸
۲- ۱-مقدمه ۹
۲- ۲-تشخیص نفوذ ۹
۲- ۳-طبقه بندی سیستم های تشخیص نفوذ ۱۱
۲- ۳- ۱-معماری سیستم های تشخیص نفوذ ۱۲
۲- ۳- ۲-رویکرد تشخیص نفوذ ۱۳
۲- ۳- ۲- ۱-تشخیص سوء استفاده ۱۳
۲- ۳- ۲- ۲-تشخیص رفتار غیر عادی ۱۴
۲- ۳- ۲- ۳-تشخیص ترکیبی ۱۴
۲- ۳- ۳-منبع تشخیص نفوذ ۱۵
۲- ۳- ۳- ۱-تشخیص نفوذ بر اساس مدل میزبان ۱۵
۲- ۳- ۳- ۲-تشخیص نفوذ بر اساس ترافیک شبکه ۱۵
۲- ۳- ۴-ساختار سیستم تشخیص نفوذ ۱۶
۲- ۳- ۴- ۱-عامل ها و سیستم های تشخیص نفوذ توزیع شده ۱۷
۲- ۳- ۵-نوع داده ۱۷
۲- ۳- ۶-مکانیزم پاسخ ۱۸
۲- ۳- ۷-پویایی سیستم ۱۸
۲- ۴-معیارهای ارزیابی سیستم تشخیص نفوذ ۱۹
۲- ۵-خلاصه ۲۲
فصل دوم: «تکنیک های داده کاوی در تشخیص نفوذ» ۲۳
۳- ۱-مقدمه ۲۴
۳- ۲-داده کاوی ۲۴
۳- ۳-داده کاوی در سیستم های تشخیص نفوذ ۲۶
۳- ۳- ۱-انتخاب خصیصه ها ۲۶
۳- ۳- ۲-یادگیری ماشین ۲۷
۳- ۳- ۲- ۱-تکنیک های طبقه بندی ۲۷
۳- ۳- ۲- ۲-تکنیک های خوشه بندی ۳۴
۳- ۳- ۳-تکنیک های آماری ۳۶
۳- ۴-تکنیک داده کاوی استفاده شده در این تحقیق ۳۷
۳- ۴- ۱-الگوریتم REP 37
3- 4- 2-الگوریتم IREP 37
3- 4- 3-الگوریتم RIPPER 39
3- 5-خلاصه ۴۲
فصل سوم: «وب معنایی و کاربرد آن در تشخیص نفوذ» ۴۴
۴- ۱-مقدمه ۴۵
۴- ۲-مروری بر وب معنایی ۴۵
۴- ۲- ۱-آنتولوژی ۴۶
۴- ۳-وب معنایی در امنیت اطلاعات ۴۷
۴- ۳- ۱-وب معنایی در سیستم های تشخیص نفوذ ۴۸
۴- ۳- ۲-مرورتحقیقات انجام شده ۴۹
۴- ۴-خلاصه ۵۶

 

مراجع

 

فایل ورد – ۶۱ صفحه

مرور کارهای انجام شده

سمینار کارشناسی ارشد

 

 

 

 

کاربر گرامی

برای دانلود فایل های مورد نظرتان بایستی بر روی دکمه "افزودن به سبد خرید" کلیک نمایید .

پس از چند ثانیه ، فایل مورد نظر شما به سبد خریدتان اضافه گردیده و این دکمه تبدیل به دکمه "پرداخت" خواهد شد.

با کلیلک بر روی دکمه "پرداخت" ، وارد صفحه پرداخت خواهید شد .

با وارد کردن اطلاعات و ایمیل خود ، فایل مورد نظر به ایمیل شما ارسال گردیده و همچنین لینک دانلود فایل بلافاصله برایتان به نمایش درخواهد آمد.

– قابل پرداخت با تمام کارتهای بانکی + رمز دوم

– پشتیبانی سایت ۰۹۳۵۹۵۲۹۰۵۸ – Info@tnt3.ir – universitydatainfo@yahoo.com




سفارش ترجمه متون عمومی و تخصصیفروشگاه اینترنتی کتاب - خرید آنلاین کتاب - دانلود کتاب الکترونیکی

جوابی بنویسید

ایمیل شما نشر نخواهد شد

9 + هشت =

شما می‌توانید از این دستورات HTML استفاده کنید: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>


This site is using the Seo Wizard plugin by http://seo.uk.net/