دانلود پایان نامه شناسایی نفوذگران با کمک مفهوم شبکه اجتماعی
نوشته شده توسط : admin

دانشگاه شیراز

دانشـکده مهندسـی برق و کامپیوتر

پایان‌نامه کارشناسی ارشد در رشته مهندسی کامپیوتر (هوش مصنوعی)

عنوان:

شناسایی نفوذگران با کمک مفهوم شبکه اجتماعی

استاد راهنما:

دکتر علی حمزه

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

فهرست مطالب:

1- کلیات…………………………… 2

1-1. مقدمه………………………2

1-2. اهدف تحقیق…………………………….. 3

1-3. تعاریف اولیه……………………………… 4

1-3-1. نفوذ……………………………. 4

1-3-2. نفوذگر……………………………. 5

1-3-3. سیستم های شناسایی نفوذ………………….. 6

1-3-4. سیستم های پیشگیری از نفوذ……………….. 6

1-3-5. دیوار آتش……………………………… 7

1-4. چالشهای مسئله……………………………. 7

1-5. نگاهی به فصول پایان نامه……………… 9

2- مبانی نظری تحقیق…………………………….. 12

2-1. مقدمه………………………. 12

2-2. طبقه بندی سیستم های تشخیص نفوذ………………… 13

2-2-1. منبع اطلاعاتی…………………………….. 13

2-2-1. روش تحلیل…………………………….. 15

2-2-2. نحوه نظارت……………………………… 16

2-2-3. روش پاسخگویی…………………………….. 17

2-3. جریان شبکه…………………………….. 20

2-3-1. تعریف جریان شبکه……………………………. 20

2-4. انواع حملات……………………………….. 22

3- پیشینه تحقیق…………………………….. 28

3-1. مقدمه………………………… 28

3-2. روش مبتنی بر جریان در برابر روش مبتنی بر محتوا……………. 28

3-2-1. داده جریان شبکه……………………………. 29

3-2-2. روش های مبتنی بر بسته……………………………. 30

3-2-3. روش های مبتنی بر جریان…………………………….. 30

3-2-4. کرم ها…………………………… 31

3-2-5. محدود کننده سرویس………………………………. 34

3-2-6. پویش………………………………. 36

3-2-7. Botnet……………………………

4- روش پیشنهادی…………………………….. 43

4-1. مقدمه……………………………43

4-2. مجموعه داده ……………………….43

4-3. معیارهای شباهت……………………………… 45

4-3-1. معیارهای مبتنی بر گراف……………………………… 45

4-3-1-1. ضریب خوشه بندی محلی…………………………….. 45

4-3-1-2. ضریب خوشه بندی وزن دار محلی……………… 46

4-3-2. معیارهای مبتنی بر گره…………………………… 48

4-3-2-1. میانگین شباهت محلی…………………………….. 48

4-3-2-2. نسبت درجه گره…………………………… 49

4-3-2-3. معیار Zscore…………………………….

4-4. شناسایی نفوذگران…………………………….. 51

5- آزمایشات و نتایج…………………………….. 53

5-1. مقدمه…………………………. 53

5-2. شبیه سازی گراف شبکه……………………………. 53

5-3. ساخت گراف یک سویه…………………………….56

5-4. مقایسه معیارهای شباهت……………………………… 57

5-5. نتایج………………………………………….. 58

فهرست منابع…………………………….. 60

چکیده:

در سال­های اخیر با گسترش شبکه­های کامپیوتری و افزایش دسترسی افراد به آن، این بستر اطلاعاتی به شکل فزاینده­ای دستخوش نفوذ، سوءاستفاده و حمله گردیده است. عواملی از قبیل منافع مالی، اهداف سیاسی یا نظامی و نیز مقاصد شخصی سبب افزایش حوادث امنیتی در سیستم­های اطلاعاتی می­گردد. در نتیجه امنیت شبکه های کامپیوتری تبدیل به یکی از مهم­ترین دغدغه­های اصلی کارشناسان شبکه و دیگر افراد مرتبط با شبکه­ها شده است. ابزارهای متعددی جهت حفظ امنیت سیستم­های کامپیوتری گسترش یافته­اند که یکی از آنها سیستم شناسایی نفوذ می باشد. امروزه سیستم شناسایی نفوذ نقش مهمی را در زمینه حفظ امنیت سیستم­های اطلاعاتی و کاربران آنها در برابر حملات شریرانه ایفا می کند. سیستم شناسایی نفوذ، تنها سیستمی است که به شکل فعال قادر به شناسایی استفاده­های غیرمجاز و نیز سوءاستفاده از سیستم­های اطلاعاتی توسط حمله­گرهای داخلی و خارجی می­باشد. در نتیجه این سیستم یکی از اجزای بسیار ضروری در حفظ امنیت ساختارهای اطلاعاتی است و می­تواند در کنار دیوار آتش به حفظ امنیت سیستم اطلاعاتی کمک کند. در این پژوهش با به کارگیری رویکرد تحلیل شبکه های اجتماعی و ارائه معیارهای شباهت افراد در شبکه مدلی ارائه شده تا افراد مشکوک در شبکه شناسایی شوند. همچنین مدلی برای شبیه سازی بستر آزمایش جهت سیستم های شناسایی نفوذ مبتنی بر جریان فراهم آورده شده است.

فصل اول: کلیات

1-1- مقدمه

استفاده روزافزون افراد، سازمان ها، ارگان های دولتی و حتی زیرساخت های حیاتی مانند نیروگاه ها، از شبکه های کامپیوتری و اینترنت ، سبب شده تا بسیاری از تعاملات فردی و مالی وابسته به شبکه های کامپیوتری باشد. از سویی دیگر، این مسئله شبکه های کامپیوتری و کاربران آنها را به طمعه هایی جهت افراد سودجو تبدیل کرده است. بسیاری از افراد با نفوذ در شبکه و سرقت اطلاعات فردی و یا مالی، خسارات زیادی را به افراد، سازمانها و حتی دولت ها وارد کرده اند. به طور کلی می­توان واژه نفوذ را به فعالیت­هایی اطلاق کرد که توسط نفوذگر به منظور ورود به سیستم اطلاعاتی جهت خواندن، آسیب رساندن و سرقت اطلاعات صورت می گیرد. بر اساس بسیاری از برآوردها، درصد بالایی از نفوذهای انجام شده -بیش از 85 درصد- از طرف کاربران داخلی انجام می­شود و مابقی از خارج از محیط صورت می گیرد[5] . از این رو هیچ فرد و یا سازمانی که با سیستم­های اطلاعاتی سر و کار دارد، نمی تواند از این قبیل حوادث امنیتی مصون باشد. در نتیجه سیستم های شناسایی نفوذ تبدیل به بخش جدایی ناپذیر از ساختار امنیتی غالب سیستم های اطلاعاتی گردیده اند[17].

برای دانلود متن کامل پایان نامه اینجا کلیک کنید





لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 558
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 8 تير 1395 | نظرات ()
مطالب مرتبط با این پست
لیست
می توانید دیدگاه خود را بنویسید


نام
آدرس ایمیل
وب سایت/بلاگ
:) :( ;) :D
;)) :X :? :P
:* =(( :O };-
:B /:) =DD :S
-) :-(( :-| :-))
نظر خصوصی

 کد را وارد نمایید:

آپلود عکس دلخواه: