پایان نامه سیستم های تشخیص نفوذ به شبکه های کامپیوتری

همیار دانشجو
پایان نامه سیستم های تشخیص نفوذ به شبکه های کامپیوتری و مقاله روش های نفوذ با بهترین کیفیت که در ادامه قسمتی از ان را مشاهده می کنید :
مقدمه
امنیت در کامپیوتر و شبکه های کامپیوتری از اهمیت زیادی برخوردار است. دیوارهای آتش، سیستم های تشخیص نفوذ(IDS ) ، راه حل های آنتی ویروسی، تنها نمونه کوچکی از استفاده ی ابزار و فناوری در بحث امنیت داده ها در شبکه های کامپیوتری است.
امروزه شبکه های کامپیوتری با تهدیدات زیادی چه از خارج و چه از داخل رو به رو است، تهدیداتی از قبیل کرم ها، ویروس ها، تروجان ها، کاربران ناراضی و هر کسی که با نفوذ به یک سیستم کامپیوتری قصد سود بردن از اطلاعات این سیستم را دارد مواجه هستیم. تهدیدات با اهداف شخصی، سیاسی، اقتصادی و … صورت می پذیرد و گاها خسارات جبران ناپذیری را به بار می آورد.
نقطه مشترک بین تمامی تهدیدات کامپیوتری زبان برنامه نویسی است، زبانی که توسط آن یک نرم افزار نوشته شده و به دلیل ضعف در نوشتن این نرم افزار یک نفوذگر با استفاده از باگ ها و یا حفره های امنیتی اقدام به نفوذ به این سیستم می کند. تنها راه نفوذ به این برنامه استفاده از زبان برنامه نویسی است. حال راه حل های زیادی برای کاهش این تهدیدات و یا حملات ارائه شده راه حل هایی مثل دیوار های آتش، آنتی ویروس ها، سیستم های تشخیص نفوذ و… .
در این فصل سعی شده تا به طور کامل به بررسی عملکرد و اساس سیستم های تشخیص نفوذ بپردازیم تا بتوانیم با استفاده از این سیستم ها گام موثری در ارتقای سطح امنیت شبکه و سیستم ها کامپیوتری برداریم.
۱-۲- نفوذ
نفوذ در لغت به عملیاتی گفته می شود که طی آن شخص یا اشخاصی با اهدافی خاص، با عبور از مکانیزم امنیتی قصد دسترسی غیر مجاز به تمام یا قسمتی از اطلاعات موجود در شبکه کامپیوتری دارند. اهدافی که یک نفوذگر دنبال می کند، می تواند شامل اهداف سیاسی یا اقتصادی یا شخصی و یا … باشد. نفوذ به یک سیستم با مجموعه اقداماتی انجام میشود،که این مجموعه اقدامات به صورت: شناسایی، استفاده از نقاط ضعف و به دست آوردن سناریوی نفوذ و حمله و نفوذ به شبکه های کامپیوتری بیان می شود،که هر سه مرحله را به اختصار مورد بررسی قرار می دهیم.
مقاله روش های نفوذ به شبکه های کامپیوتری
مقدمه
امروزه ما با حجم بالایی از اطلاعات روبه رو هستیم که استخراج اطلاعات مفید از این اطلاعات برای ما از اهمیت فوق العاده بالایی برخوردار است. اطلاعاتی که می تواند موجب افزایش درآمد،کاهش هزینه ها و یا هر دوی اینها شود.
به دانشی که ما را در استخراج اطلاعات مفید از میان سیل انبوهی از اطلاعات یاری می دهد داده کاوی یا کشف دانش می گوییم. نرم افزارهایی در داده کاوی وجود دارد که به کاربران اجازه می دهد تا با تجزیه و تحلیل داده ها از بسیاری از ابعاد و زوایای مختلف، آنها را دسته بندی کرده و روابط بین آنها را مشخص کند. امروزه داده کاوی به عنوان یکی از مهمترین مسائل هوش مصنوعی و پایگاه داده، محققان بسیاری را به خود جذب کرده است. در این فصل ابتدا نگاه کلی بر داده کاوی، مفاهیم داده کاوی، استراتژیهای داده کاوی و… داریم و سپس به بررسی برخی از الگوریتم های مطرح در سطح داده کاوی می پردازیم.۲-۲- داده کاوي
در متون آکادميک تعاريف گوناگوني براي داده کاوي ارائه شده اند. در برخي از اين تعاريف داده کاوي در حد ابزاري که کاربران را قادر به ارتباط مستقيم با حجم عظيم داده ها مي سازد معرفي گرديده است و در برخي ديگر، تعاريف دقيقتریست که درآنها به کاوش در داده ها توجه مي شود.
برخي از اين تعاريف عبارتند از:
۱٫ داده کاوي عبارت است از فرايند استخراج اطلاعات معتبر، از پيش ناشناخته، قابل فهم و قابل اعتماد از پايگاه داده هاي بزرگ و استفاده از آن در تصميم گيري در فعاليت هاي تجاري مهم.
۲٫ فرايند نيم خودکار تجزيه و تحليل پايگاه داده هاي بزرگ به منظور يافتن الگوهاي مفيد اطلاق مي شود.
۳٫ داده کاوي يعني فرایند جستجو در يک پايگاه داده براي يافتن الگوهايي ميان داده ها.
۴٫ داده کاوي يعني تجزيه و تحليل مجموعه داده هاي قابل مشاهده براي يافتن روابط مطمئن بين داده ها.
۵٫ داده کاوي يعني استخراج دانش کلان، قابل استناد و جديد از پايگاه داده هاي بزرگ.
۶٫ داده كاوي به هر نوع كشف دانش و يا الگوي پنهان در پايگاه داده ها اطلاق مي شود.
و در یک تعریف کلی تر می توان داده کاوی را اینگونه تعریف کرد:“داده کاوي فرآيندي است که طي آن با استفاده از ابزارهای تحليل داده به دنبال کشف الگوها و ارتباطات ميان داده هاي موجود که ممکن است منجر به استخراج اطلاعات جديدي از پايگاه داده گردند، مي باشد.”
براي استخراج قواعد نهفته موجود در فايل نرمال و تجزيه وتحليل آن، از روش قواعد اشتراكي مربوط به تکنيك داده كاوي استفاده شده است. به اين صورت كه براي هر کدام، يك درجه پشتيباني و يك درجه اطمينان item set محاسبه مي شود. و به اين طريق قواعد اشتراكي به صورت مثال زير ايجاد شده و در نهايت مي توان آنها را در يك ماشين حالات متناهي قرار داد.
حال با فرمول هاي support ,confidenceروش قواعد اشتراكي داده كاوي مي توان قواعد نرمال را استخراج نمود. براي كار با فراخواني هاي سيستمي به هر كدام از آنها يك شناسه اختصاص مي دهيم و از اين پس با استفاده از اين شناسه ها با آنها كار مي كنيم.
بعد از استخراج قواعد بايد آنها به همراه درجه اطمينان در يك FSM ذخيره شوند. مثال ساده اي از دنباله فراخواني هاي سيستمي كه بايد در FSM ذخيره شوند در (شكل۴-۲) آورده شده است.
پس از چندين بار اجراي برنامه مشاهده شد كه يك سري از دنباله هاي منحصر به فرد از فراخواني هاي سيستمي دائم تكرار مي شوند، در اين قسمت هدف يافتن اين دنباله هاي منحصر به فرد است.
رفتارهاي مجاز سيستم را مي توان به دو دسته قانوني و نرمال تقسيم كرد. تفاوتي بين رفتارهاي قانوني و نرمال وجود دارد، به اين صورت كه ممكن است رفتاري در فايل نرمال نباشد ولي غير متعارف نيز نيست. اين حالت مواقعي رخ مي دهد يك خطاي شناخته شده اي از پروسس رخ دهد و بخشي از كد مربوط به اين خطا اجرا گردد كه قبلا هنگام ايجاد رفتار نرمال چنين حالتي در نظر گرفته نشده است. به اين رفتار يك رفتار قانوني گويند كه غير نرمال تشخيص داده مي شود، و درنتيجه باعث يك هشدار اشتباه خواهد شد.
نكته ۱: نمي توان گفت كه هميشه نفوذ داراي يك رفتار غير نرمال است و يا اين كه هميشه رفتارهاي نرمال نفوذ نيستند.
نكته ۲: بايد روش محاسبه درجه اطمينان هر كدام از قواعد مستقل از طول مجموعه باشد، چون در غيراين صورت نفوذگر براي تغيير اين درجه عمل خود، از ترتيب فراخواني هاي بسيار طولاني و نرمال استفاده مي نمايد.
عناصر اصلی در تشخیص نفوذ عبارتند از:
منابع: که در یک سیستم محافظت می شوند مثل: حساب های کاربری، فایل های سیستمی، هسته های سیستم و … .
مدل ها: مدل هایی که درست و نرمال منابع را توصیف را توصیف می کنند.
تکنیک ها: تکنیک هایی که فعالیت های واقعی سیستم را با مدل های فعلی به وجود آمده مقایسه می کنند و مشخص می کنند که آنها نرمال و غیر نرمال هستند.
۳-۴- تکنیک های تشخیص نفوذ
تشخیص موارد سوءاستفاده: که از الگو های حمله های مشهور یا مکان های ضعیف سیستم به منظور شناسایی نفوذها استفاده می کند.
تشخیص ناهنجاری: سعی در مدل کردن رفتارهای نرمال شبکه و تشخیص انحراف از آن رفتارها را دارد که می توانند به عنوان یک نفوذ شناخته شوند.

دانلود پایان نامه سیستم های تشخیص نفوذ به شبکه های کامپیوتری در قالب word به صورت کامل و آماده در ۱۱۰ صفحه به قیمت ۱۱۹۰۰ تومان که لینک دانلود بلافاصله بعد از پرداخت نمایش داده می شود.

روش های تشخیص نفوذ به شبکه های کامپیوتری

پایان نامه سیستم های تشخیص نفوذ به شبکه های کامپیوتری

راههای نفوذ به شبکه های کامپیوتری

تشخیص نفوذ به شبکه های کامپیوتری

مقاله روش های نفوذ به شبکه های کامپیوتری

راه های جلوگیری از نفوذ به شبکه های کامپیوتری

جهت دانلود پایان نامه سیستم های تشخیص نفوذ به شبکه های کامپیوتری از فرم زیر اقدام نمایید.

تعداد صفحات نوع فایل قیمت
110 word 11,900 تومان

پایان نامه سیستم های تشخیص نفوذ به شبکه های کامپیوتری



لینک دانلود فایل خریداری شده بلافاصله بعد از پرداخت نمایش داده می شود.
اشتراک در
اطلاع از

0 Comments
بازخورد (Feedback) های اینلاین
مشاهده همه دیدگاه ها