Warning: Declaration of tie_mega_menu_walker::start_el(&$output, $item, $depth, $args, $id = 0) should be compatible with Walker_Nav_Menu::start_el(&$output, $data_object, $depth = 0, $args = NULL, $current_object_id = 0) in /home/tnt3ir/domains/tnt3.ir/public_html/wp-content/themes/sahifa-wpcity/functions/theme-functions.php on line 1962
دوستان عزیز برای پیدا کردن سریع مطالب مورد نظر خود، می توانید از قسمت جستجوی سریع در سایت، یک یا چند کلمه کلیدی مورد نظر خود را جستجو نمایید.
یا اینکه بر روی دو آیکون سبز رنگ "طبقه بندی موضوعات" یا "جستجوی کلمات کلیدی" در سمت راست و چپ موجود در بالای سایت کلیک نمایید...
در صورت بروز مشکل در پرداخت الکترونیکی؛ میتونید ایمیلی ، پیامکی، تلفنی یا تلگرامی بگید تا فایلتون براتون ارسال بشه.
استخراج آنتولوژی به روش داده کاوی و کاربرد آن در تشخیص نفوذ | تعاونی نیرومندسازی تحقیقات
طبقه بندی موضوعات
جستجوی کلمات کلیدی
شنبه , 27 آوریل 2024
آخرین مطالب
خانه -> وب معنایی -> آنتولوژی -> استخراج آنتولوژی به روش داده کاوی و کاربرد آن در تشخیص نفوذ

استخراج آنتولوژی به روش داده کاوی و کاربرد آن در تشخیص نفوذ

امروزه با گسترش شبكه­هاي كامپيوتري، بحث امنيت شبكه بيش از گذشته مورد توجه پژوهشگران قرار گرفته است. در اين راستا تشخيص نفوذ به­عنوان يكي از اجزاي اصلي برقراري امنيت در شبكه­هاي كامپيوتري شناخته مي­شود كه هدف اصلي آن كنترل ترافيك شبكه و تحليل رفتارهاي كاربران می­باشد. به­طور کلی در اغلب کارهای انجام گرفته در این حوزه از یک تاکسونومی جهت نمایش ویژگی حملات استفاده شده است. بکارگیری تاکسونومی مشکلات و محدودیت­های فراوانی در سیستم تشخیص نفوذ ایجاد می­کند که برای جلوگیری از بروز آنها می­توان از یک آنتولوژی جهت طبقه­بندی و بیان ویژگی حملات استفاده نمود. آنتولوژی علاوه بر دارا بودن ویژگی­های تاکسونومی مزایای عمده دیگری نیز دارد و با استفاده از آن می­توان مدل داده­ای تشخیص نفوذ را از منطق سیستم كشف نفوذ تفکیک نمود.

با فراگیر شدن كامپیوتر و گسترش شبكه های كامپیوتری در اجتماع امروز و به دلیل حملات و نفوذ هایی كه به شكل های مختلف به این شبكه ها صورت می‏ گیرد، امنیت شبكه‏ های كامپیوتری از حساسیت‏ خاصی برخوردار گشته است. از آنجا كه از نظر تكنیكی ایجاد سیستم های كامپیوتری (سخت افزار و نرم افزار) بدون نقاط ضعف و شكست امنیتی عملاً غیر ممكن است، كشف نفوذ در تحقیقات سیستم های كامپیوتری با اهمیت خاصی دنبال می شود.
نفوذ به مجموعه اقدامات غیر قانونی كه صحت، محرمانه بودن و یا دسترسی به یك منبع را به خطر می اندازد اطلاق می گردد. نفوذ ها می توانند به دو دسته ی داخلی و خارجی تقسیم شوند. نفوذهای خارجی به آن دسته از نفوذ ها گفته می شود كه توسط افراد مجاز و یا غیر مجاز از خارج شبكه به درون شبكه داخلی صورت می گیرد و نفوذ های داخلی توسط افراد مجاز در سیستم و شبكه داخلی و از درون خود شبكه انجام می پذیرد.
نفوذگر ها عموماً از عیوب نرم‏افزاری، شكستن كلمات رمز، استراق سمع ترافیك شبكه و نقاط ضعف طراحی در شبكه، سرویس ها و یا كامپیوتر های شبكه برای نفوذ به سیستم‏ ها و شبكه های كامپیوتری بهره‏ می برند. به عبارت دیگر یك نفوذ گر كسی است كه تلاش می كند به سیستم نفوذ كند و از آن سوء استفاده كند. البته كلمه سوء استفاده پهنه وسیعی را در بر می گیرد و می تواند منعكس كننده عملی جدی مانند دزدیدن اطلاعات محرمانه و یا عمل كوچك و نا چیزی مثل دزیدن آدرس e-mail جهت فرستادن spam باشد.

همانطور كه پیش تر نیز اشاره شد، وب معنایی به هدف توانمند سازی نظام ها برای درك محتوای اسناد و مدارك وب و برقراری ارتباط میان این اسناد و مدارك از طریق محتوا اشاره دارد و به كمك آن نظام ها قادر به تفسیر معانی هر سند و مدرك خواهد شد. در این حالت نه تنها محتوای منابع به صورت صحیح بیان می شوند، بلكه استدلال ها و دانش جدید نیز می تواند كشف شود. با استفاده از این دانش جدید وب می تواند سرویس دهی و كارایی بهتری داشته باشد. با توجه به این ویژگی وب معنایی واضح است كه استفاده از تكنیك ها و روش های آن می تواند كمك شایانی در شناسایی و كشف نفوذ ها و رفتار های مشكوك بنماید.
استفاده از مفهوم، مضمون و محتوی برای تشخیص و كشف رفتار های مشكوك و تهدید كننده و همچنین شناسایی حملات شناخت شده به سیستم های كشف نفوذ بسیار كمك می كند. با استفاده از مفهوم آنتولوژی می توان به سیستم كشف نفوذ این امكان را داد كه با آنالیز و بررسی اطلاعات قبلی به اطلاعات و داده های جدید و مفیدی دست پیدا كند. این روش به تشخیص رفتار های مشكوك و شناسایی رفتار هایی كه ممكن است حمله و یا نفوذ باشند، بسیار كمك می كند. یك سیستم تشخیص نفوذ برای تشخیص نفوذ های احتمالی به سیستم تحت نظارتش كار های زیر را انجام می دهد:
1. نظارت و آنالیز كردن كاربران و فعالیت های سیستم.
2. بازرسی سیستم و پیكره بندی نفوذپذیری ها.
3. ارزیابی صحت و درستی فایل ها و داده های حیاتی سیستم.
4. شناسایی الگو هایی كه حملات شناخته شده را منعكس می كنند.
5. تجزیه و تحلیل های آماری برای فعالیت های غیر نرمال.
6. پیگیری داده ها از نقطه ورود تا خروج.

 

فایل ورد – 61 صفحه

مرور کارهای انجام شده

سمینار کارشناسی ارشد

 

 

 

فهرست مطالب
فصل اول: «پیش زمینه و بررسی کارهای مشابه» 8
2- 1-مقدمه 9
2- 2-تشخیص نفوذ 9
2- 3-طبقه بندی سیستم های تشخیص نفوذ 11
2- 3- 1-معماری سیستم های تشخیص نفوذ 12
2- 3- 2-رویکرد تشخیص نفوذ 13
2- 3- 2- 1-تشخیص سوء استفاده 13
2- 3- 2- 2-تشخیص رفتار غیر عادی 14
2- 3- 2- 3-تشخیص تركیبی 14
2- 3- 3-منبع تشخیص نفوذ 15
2- 3- 3- 1-تشخیص نفوذ بر اساس مدل میزبان 15
2- 3- 3- 2-تشخیص نفوذ بر اساس ترافیك شبكه 15
2- 3- 4-ساختار سیستم تشخیص نفوذ 16
2- 3- 4- 1-عامل ها و سیستم های تشخیص نفوذ توزیع شده 17
2- 3- 5-نوع داده 17
2- 3- 6-مکانیزم پاسخ 18
2- 3- 7-پویایی سیستم 18
2- 4-معیارهای ارزیابی سیستم تشخیص نفوذ 19
2- 5-خلاصه 22
فصل دوم: «تکنیک های داده کاوی در تشخیص نفوذ» 23
3- 1-مقدمه 24
3- 2-داده کاوی 24
3- 3-داده کاوی در سیستم های تشخیص نفوذ 26
3- 3- 1-انتخاب خصیصه ها 26
3- 3- 2-یادگیری ماشین 27
3- 3- 2- 1-تکنیک های طبقه بندی 27
3- 3- 2- 2-تکنیک های خوشه بندی 34
3- 3- 3-تکنیک های آماری 36
3- 4-تکنیک داده کاوی استفاده شده در این تحقیق 37
3- 4- 1-الگوریتم REP 37
3- 4- 2-الگوریتم IREP 37
3- 4- 3-الگوریتم RIPPER 39
3- 5-خلاصه 42
فصل سوم: «وب معنایی و کاربرد آن در تشخیص نفوذ» 44
4- 1-مقدمه 45
4- 2-مروری بر وب معنایی 45
4- 2- 1-آنتولوژی 46
4- 3-وب معنایی در امنیت اطلاعات 47
4- 3- 1-وب معنایی در سیستم های تشخیص نفوذ 48
4- 3- 2-مرورتحقیقات انجام شده 49
4- 4-خلاصه 56

 

مراجع

 

فایل ورد – 61 صفحه

مرور کارهای انجام شده

سمینار کارشناسی ارشد

 

 

 

 

کاربر گرامی

برای دانلود فایل های مورد نظرتان بایستی بر روی دکمه "افزودن به سبد خرید" کلیک نمایید .

پس از چند ثانیه ، فایل مورد نظر شما به سبد خریدتان اضافه گردیده و این دکمه تبدیل به دکمه "پرداخت" خواهد شد.

با کلیلک بر روی دکمه "پرداخت" ، وارد صفحه پرداخت خواهید شد .

با وارد کردن اطلاعات و ایمیل خود ، فایل مورد نظر به ایمیل شما ارسال گردیده و همچنین لینک دانلود فایل بلافاصله برایتان به نمایش درخواهد آمد.

– قابل پرداخت با تمام کارتهای بانکی + رمز دوم

– پشتیبانی سایت ۰۹۳۵۹۵۲۹۰۵۸ – Info@tnt3.ir – universitydatainfo@yahoo.com




سفارش ترجمه متون عمومی و تخصصیفروشگاه اینترنتی کتاب - خرید آنلاین کتاب - دانلود کتاب الکترونیکی
لیست محصولات مورخ 1399/09/27