بهترین سایت خرید فایل آماده
کشف ناهنجاری در شبکه های کامپیوتری
60 صفحه فایل ورد و قابل ویرایش
فصل 1- مقدمه 7
1-1- پیشگفتار.. 7
کارهای مرتبط 10
آنالیزکمی: 11
آنالیز آماری : 12
آنالیزمبتنی بر قواعد: 12
آنالیز با استفاده ازشبکه های عصبی : 13
سیستم امنیت بیولوژیکی : 13
الگوریتم ژنتیک : 14
درخت تصمیم: 14
1-2- روش تحقیق.. 16
فصل 2- معرفی سیستم های تشخیص نفوذ.. 19
2-1- مقدمه 19
2-2- انواع رو شهای تشخیص نفوذ.. 21
2-3- روش تشخیص رفتار غیرعادی.. 22
2-3-1- تشخیص سطح آستانه.. 23
2-3-2- معیارهای آماری.. 23
2-3-3- معیارهای قانو نگرا.. 23
2-3-4- سایر معیارها.. 23
2-3-5- روش تشخیص سوءاستفاده یا تشخیص مبتنی بر امضاء.. 24
2-4- انواع معماری سیستم های تشخیص نفوذ.. 25
2-4-1- سیستم تشخیص نفوذ مبتنی بر میزبان HIDS. 25
2-5- سیستم تشخیص نفوذ مبتنی بر شبکه NIDS. 27
2-6- سیستم تشخیص نفوذ توزیع شده DIDS. 31
2-7- روش های برخورد و پاسخ به نفوذ.. 33
2-7-1- پاسخ غی رفعال در سیستم تشخیص نفوذ.. 33
2-7-2- پاسخ فعال در سیستم تشخیص نفوذ.. 34
2-8- آشنایی با Snort 35
2-9- Snort چیست؟.. 35
2-10- Packet Sniffer 37
2-11- Preprocessor 38
2-12- Detection Engine 39
2-13- اخطار دهنده.. 39
2-14- Snort و ساختار شبکه.. 40
2-15- مراجع 43
فصل 3- Ids یا سیستم های مهاجم یاب.. 44
3-1- IDS ها , لزوم و کلیات.. 44
3-2- انواع IDS ها.. 45
3-3- IDS های مبتنی بر میزبان ( Host Based IDS ) 46
3-4- IDS های مبتنی بر شبکه ( Network Based IDS ) 48
3-5- نقاط ضعف: 50
3-6- چگونگی قرار گرفتن IDS در شبکه.. 51
3-7- تکنیک های IDS. 52
3-8- مراجع 58
تشخیص نفوذ مبتنی بر شبکه به روش ناهنجاری بوسیله شبکه های عصبی
در این مقاله سیستم تشخیص نفوذی ارائه می شود که قادر است حملات مبتنی بر شبکه را با روش تشخیص ناهنجاری و بوسیله شبکه های عصبی تشخیص دهد . این
سیستم با دریافت بسته ها از شبکه ، ویژگی های اتصالات را استخراج کرده و پس از پیش پردازشی بر روی اتصالات با استفاده از دسته بندی شبکه های عصبی رفتارهای غیرعادی را در سطح شبکه تشخیص می دهد.
ارائه روشی جهت کشف ناهنجاری در شبکه های کامپیوتری
11 صفحه فایل ورد و قابل ویرایش
سیستمهای تشخیص نفوذ برای کمک به مدیران امنیتی سیستم در جهت کشف نفوذ و حمله به کار گرفته شده اند. هدف یک سیستم تشخیص نفوذ جلوگیری از حمله نیست و تنها کشف و احتماأل شناسایی حملات و تشخیص اشکالات امنیتی در سیستم یا شبکه ی کامپیوتری واعلام ٓان به مدیر سیستم است. عمومأ سیستمهای تشخیص نفوذ در کنار دیوارههای ٓاتش و به صورت مکمل امنیتی برای انها مورد استفاده قرار میگیرند.
این فایل در قالب ورد و قابی ویرایش در 21 صفحه می باشد.
چکیده :
سالهاست که در مدرسه ی ابتدایی مشغول به تدریس هستم . در این مدّت با شاگردان مشکل دار بسیاری مواجه بودم و هر سال با تجربه بیش از قبل سعی در رفع یا کاهش آن نموده ام . امسال هم مثل هر سال از بین 36 نفر دانش آموزم حدود ده نفر آن ها دارای مشکل ضعیف یا حاد بودند که در پی رفع نسبی هر یک برآمدم . شرح یکی ازموارد به این صورت بود . مریم دختری بی نظم و حواس پرتی بود که با انجام حرکات ناشی باعث اذیّت و آزار دیگران بود . من پس از مشاهده و مصاحبه با دیگران متوجّه از هم گسیختگی خانواده و محیط زندگی او شدم و با صحبت با مادر و نامادری او و دیگران در پی رفع ناامنی و ترس و اختلالات رفتاری و اخلاقی او بر آمدم . پس از مطالعه و بررسی و همفکری باهمکاران و دیگران و درپیش گرفتن روش های مناسب موفّق به کاهش اختلالات رفتاری و اخلاقی او شدم .
فهرست مطالب
چگونه می توانم ناهنجاریهای رفتاری دانش آموز طلاقم را کاهش یا از بین ببرم 3
چکیده : 3
مقدمه : 4
بیان مسأله : 6
توصیف وضع موجود : 7
ب- معرّفی آموزشگاه : 7
ج – مورد مطالعه : 7
شناسایی علّت : 9
گردآوری اطلاعات ( شواهد 1 ) 11
پیشنهاد هایی برای ایجاد تغییر : 12
انتخاب راه حل : 13
چگونگی کاربرد راه حل : شواهد 2 14
نتیجه : 14
منابع : 18