تمامی فایل های موجود در آپادانا، توسط کاربران عرضه می شود. اگر مالک فایلی هستید که بدون اطلاع شما در سایت قرار گرفته، با شماره 09399483278 با ما تماس بگیرید.
داده کاوی مبتنی بر سیستم تشخیص نفوذ به شبکه و آنتولوژی حملات

داده کاوی مبتنی بر سیستم تشخیص نفوذ به شبکه و آنتولوژی حملات

داده کاوی مبتنی بر سیستم تشخیص نفوذ به شبکه و آنتولوژی حملات تعداد صفحات : 58 با فرمت ورد فصل 1 مقدمه 1-1 مقدمه 10 2-1 تعریف مسأله و بیان سؤالهای اصلی تحقیق 10 3-1 سابقه و ضرورت انجام تحقیق 11 4-1 هدف ها 11 5-1 کاربرد ها 11 فصل 2 داده کاوی و تشخیص نفوذ مقدمه 14 2-1 داده

دسته بندی: عمومی » گوناگون

تعداد مشاهده: 7 مشاهده

فرمت فایل دانلودی:.docx

فرمت فایل اصلی: docx

تعداد صفحات: 58

حجم فایل:1,444 کیلوبایت

  پرداخت و دانلود  قیمت: 7,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.
0 0 گزارش
  • داده کاوی مبتنی بر سیستم تشخیص نفوذ به شبکه و آنتولوژی حملات
    تعداد صفحات : 58 با فرمت ورد

    فصل 1 مقدمه

     1-1 مقدمه  10

    2-1  تعریف مسأله و بیان سؤالهای اصلی تحقیق 10

    3-1  سابقه و ضرورت انجام تحقیق 11

    4-1  هدف ها  11

    5-1  کاربرد ها  11

     

     

    فصل 2 داده کاوی و تشخیص نفوذ 

    مقدمه  14

    2-1      داده کاوی  16

    2-2              روشهای داده کاوی  18

    2-3              اهمیت تولید قوانین انجمنی  18

    2-4               تشخیص نفوذ   18

    2-5               اجزای تشکیل دهنده سیستم های تشخیص نفوذ IDS 19

                   2-5-1 طبقه بندی IDS ها بر اساس قابلیت ها 22

                   2-5-2 سیستم های تشخیص نفوذ تحت شبکه یا NIDS 26

                   2-5-3 سیستم های تشخیص نفوذ تحت میزبان یا  HIDS  33                              

    2-6              انواع حملات شبکه ای با توجه به طریقه حمله  34

    2-6-1- حملات از کار انداختن سرویس  34

    2-6-2- حملات دسترسی به شبکه  34

    2-7               دسترسی به شبکه  36

    2-7-1- دسترسی به داده  36

    2-7-2- دسترسی به سیستم  36

    2-8               انواع حملات شبکه ای با توجه به حمله کننده  37

    2-8-1حملات انجام شده توسط کاربر مورد اعتماد )داخلی(  37  

    2-8-2حملات انجام شده توسط افراد غیر معتمد )خارجی(  37

    2-8-3حملات انجام شده توسط هکرهای بی تجربه  37

    2-8-4 حملات انجام شده توسط کاربران مجرب  37

    2-9              فرآیند تشخیص نفوذ  38

    2-10          دسته بندی سیستمهای تشخیص نفوذ  39

    2-10.1 سیستم تشخیص نفوذ بر مبنای HOST  39

    2-10.2 سیستم تشخیص نفوذ بر مبنای شبکه ( NIDS39

    2-10.3 سیستم تشخیص نفوذ توزیع شده  DIDS 40

    2-11          مقایسه تشخیص نفوذ و پیش گیری از نفوذ  41

    2-11.1 تشخیص نفوذ  41

    2-11.2 پیشگیری از نفوذ  42

    2-12          داده کاوی در تشخیص نفوذ  44

    2-13          طراحی آنتولوژی حملات  51

    2-14          طراحی معماری سیستم  54

    2-14.1       عامل ایستا  54

    2-14.2       عامل سیار:(MA)  54

    2-14.3      مولفه ی مدیریت(MC ):  54

    2-14.4       عامل مرکزی (CA ):  54

    2-14.5       عامل هشدار : (AA)    55

    2-14.6 گسیل کننده ی عامل های سیار: (MAD)   56

     

     

    فصل 3 نتیجه گیری

    نتیجه گیری  57

    مراجع  58

    واژه نامه  59

    واژه نامه انگلیسی به فارسی  60

     


    برچسب ها: داده کاوی مبتنی بر سیستم تشخیص نفوذ به شبکه و آنتولوژی حملات سیستم تشخیص نفوذ شبکه های کامپیوتری داده کاوی قواعد طبقه بندی آنتولوژی حملات کامپیوتری سیستمهای تشخیص نفوذ توزیع شده تشابه معنایی تشخیص نقوذ آنتولوژی تشخیص نفوذ IDS NIDS HIDS
  

به ما اعتماد کنید

تمامي كالاها و خدمات اين فروشگاه، حسب مورد داراي مجوزهاي لازم از مراجع مربوطه مي باشند و فعاليت هاي اين سايت تابع قوانين و مقررات جمهوري اسلامي ايران است.
این سایت در ستاد سازماندهی ثبت شده است.

درباره ما

فروش اینترنتی فایل های قابل دانلود
در صورتی که نیاز به راهنمایی دارید، صفحه راهنمای سایت را مطالعه فرمایید.

تمام حقوق این سایت محفوظ است. کپی برداری پیگرد قانونی دارد.