بهترین سایت خرید فایل آماده
کشف ناهنجاری در شبکه های کامپیوتری
60 صفحه فایل ورد و قابل ویرایش
فصل 1- مقدمه 7
1-1- پیشگفتار.. 7
کارهای مرتبط 10
آنالیزکمی: 11
آنالیز آماری : 12
آنالیزمبتنی بر قواعد: 12
آنالیز با استفاده ازشبکه های عصبی : 13
سیستم امنیت بیولوژیکی : 13
الگوریتم ژنتیک : 14
درخت تصمیم: 14
1-2- روش تحقیق.. 16
فصل 2- معرفی سیستم های تشخیص نفوذ.. 19
2-1- مقدمه 19
2-2- انواع رو شهای تشخیص نفوذ.. 21
2-3- روش تشخیص رفتار غیرعادی.. 22
2-3-1- تشخیص سطح آستانه.. 23
2-3-2- معیارهای آماری.. 23
2-3-3- معیارهای قانو نگرا.. 23
2-3-4- سایر معیارها.. 23
2-3-5- روش تشخیص سوءاستفاده یا تشخیص مبتنی بر امضاء.. 24
2-4- انواع معماری سیستم های تشخیص نفوذ.. 25
2-4-1- سیستم تشخیص نفوذ مبتنی بر میزبان HIDS. 25
2-5- سیستم تشخیص نفوذ مبتنی بر شبکه NIDS. 27
2-6- سیستم تشخیص نفوذ توزیع شده DIDS. 31
2-7- روش های برخورد و پاسخ به نفوذ.. 33
2-7-1- پاسخ غی رفعال در سیستم تشخیص نفوذ.. 33
2-7-2- پاسخ فعال در سیستم تشخیص نفوذ.. 34
2-8- آشنایی با Snort 35
2-9- Snort چیست؟.. 35
2-10- Packet Sniffer 37
2-11- Preprocessor 38
2-12- Detection Engine 39
2-13- اخطار دهنده.. 39
2-14- Snort و ساختار شبکه.. 40
2-15- مراجع 43
فصل 3- Ids یا سیستم های مهاجم یاب.. 44
3-1- IDS ها , لزوم و کلیات.. 44
3-2- انواع IDS ها.. 45
3-3- IDS های مبتنی بر میزبان ( Host Based IDS ) 46
3-4- IDS های مبتنی بر شبکه ( Network Based IDS ) 48
3-5- نقاط ضعف: 50
3-6- چگونگی قرار گرفتن IDS در شبکه.. 51
3-7- تکنیک های IDS. 52
3-8- مراجع 58