داده کاوی مبتنی بر سیستم تشخیص نفوذ به شبکه و آنتولوژی حملات
تعداد صفحات : 58 با فرمت ورد
فصل 1 مقدمه
1-1 مقدمه 10
2-1 تعریف مسأله و بیان سؤالهای اصلی تحقیق 10
3-1 سابقه و ضرورت انجام تحقیق 11
4-1 هدف ها 11
5-1 کاربرد ها 11
فصل 2 داده کاوی و تشخیص نفوذ
مقدمه 14
2-1 داده کاوی 16
2-2 روشهای داده کاوی 18
2-3 اهمیت تولید قوانین انجمنی 18
2-4 تشخیص نفوذ 18
2-5 اجزای تشکیل دهنده سیستم های تشخیص نفوذ IDS 19
2-5-1 طبقه بندی IDS ها بر اساس قابلیت ها 22
2-5-2 سیستم های تشخیص نفوذ تحت شبکه یا NIDS 26
2-5-3 سیستم های تشخیص نفوذ تحت میزبان یا HIDS 33
2-6 انواع حملات شبکه ای با توجه به طریقه حمله 34
2-6-1- حملات از کار انداختن سرویس 34
2-6-2- حملات دسترسی به شبکه 34
2-7 دسترسی به شبکه 36
2-7-1- دسترسی به داده 36
2-7-2- دسترسی به سیستم 36
2-8 انواع حملات شبکه ای با توجه به حمله کننده 37
2-8-1حملات انجام شده توسط کاربر مورد اعتماد )داخلی( 37
2-8-2حملات انجام شده توسط افراد غیر معتمد )خارجی( 37
2-8-3حملات انجام شده توسط هکرهای بی تجربه 37
2-8-4 حملات انجام شده توسط کاربران مجرب 37
2-9 فرآیند تشخیص نفوذ 38
2-10 دسته بندی سیستمهای تشخیص نفوذ 39
2-10.1 سیستم تشخیص نفوذ بر مبنای HOST 39
2-10.2 سیستم تشخیص نفوذ بر مبنای شبکه ( NIDS ) 39
2-10.3 سیستم تشخیص نفوذ توزیع شده DIDS 40
2-11 مقایسه تشخیص نفوذ و پیش گیری از نفوذ 41
2-11.1 تشخیص نفوذ 41
2-11.2 پیشگیری از نفوذ 42
2-12 داده کاوی در تشخیص نفوذ 44
2-13 طراحی آنتولوژی حملات 51
2-14 طراحی معماری سیستم 54
2-14.1 عامل ایستا 54
2-14.2 عامل سیار:(MA) 54
2-14.3 مولفه ی مدیریت(MC ): 54
2-14.4 عامل مرکزی (CA ): 54
2-14.5 عامل هشدار : (AA) 55
2-14.6 گسیل کننده ی عامل های سیار: (MAD) 56
فصل 3 نتیجه گیری
نتیجه گیری 57
مراجع 58
واژه نامه 59
واژه نامه انگلیسی به فارسی 60
برچسب ها:
داده کاوی مبتنی بر سیستم تشخیص نفوذ به شبکه و آنتولوژی حملات سیستم تشخیص نفوذ شبکه های کامپیوتری داده کاوی قواعد طبقه بندی آنتولوژی حملات کامپیوتری سیستمهای تشخیص نفوذ توزیع شده تشابه معنایی تشخیص نقوذ آنتولوژی تشخیص نفوذ IDS NIDS HIDS