close
تبلیغات در اینترنت
دانلود پایان نامه ارشد : شناسایی نفوذگران با کمک مفهوم شبکه اجتماعی
مرورگرهای پیشنهادی :
موضوعات
  • پایان نامه و مقاله فنی مهندسی
  • مهندسی برق ، الکترونیک ، مخابرات
  • مهندسی فناوری اطلاعات
  • مهندسی کامپیوتر
  • مهندسی مکانیک
  • مهندسی عمران
  • مهندسی معماری
  • مهندسی ساخت و تولید
  • مهندسی منابع طبیعی
  • مهندسی کشاورزی
  • مهندسی شیلات
  • مهندسی صنایع
  • مهندسی مواد
  • مهندسی نقشه برداری
  • مهندسی تاسیسات
  • مهندسی شیمی
  • مهندسی متالوژی
  • مهندسی نساجی
  • مهندسی معدن
  • مهندسی نفت
  • محیط زیست
  • جوشکاری
  • پاورپوینت و اسلاید فنی مهندسی
  • پاورپوینت معماری
  • پاورپوینت کامپیوتر و IT
  • گزارش کارآموزی فنی مهندسی
  • مهندسی کامپیوتر (سخت افزار - نرم افزار)
  • مهندسی مکانیک
  • مهندسی برق
  • مهندسی شیمی
  • مهندسی فناوری اطلاعات
  • صنایع غذایی
  • حسابداری
  • مدیریت
  • پایان نامه و مقاله علوم انسانی
  • حقوق
  • اقتصاد
  • مدیریت
  • جغرافیا
  • جهانگردی
  • حسابداری
  • تربیت بدنی
  • روانشناسی و علوم تربیتی
  • ادبیات فارسی
  • علوم سیاسی
  • علوم اجتماعی
  • مدیریت صنعتی
  • مدیریت روابط عمومی
  • احکام و معارف اسلامی
  • هنر
  • گرافیک
  • موسیقی
  • صنایع دستی
  • تاریخ
  • بیمه
  • پایان نامه و مقاله علوم پایه
  • زیست شناسی
  • زمین شناسی
  • دندانپزشکی
  • دامپزشکی
  • پزشکی
  • فیزیک
  • نمونه سوالات استخدامی
  • نمونه سوالات استخدامی بانک
  • نمونه سوالات استخدامی آموزش و پرورش
  • نمونه سوالات استخدامی شهرداری
  • نمونه سوالات استخدامی تامین اجتماعی
  • نمونه سوالات استخدامی دستگاه اجرایی
  • نمونه سوالات استخدامی فنی و حرفه ای
  • نمونه سوالات استخدامی وزارت خانه ها
  • نمونه سوالات استخدامی نظامی
  • سایر نمونه سوالات استخدامی
  • جزوات دانشگاهی
  • جزوات دروس مشترک دانشگاهی
  • جزوات مهندسی برق
  • جزوات مهندسی مکانیک
  • جزوات مهندسی عمران
  • جزوات رشته حسابداری
  • جزوات مهندسی فیزیک
  • جزوات مهندسی معماری
  • جزوات مهندسی ریاضی
  • جزوات مهندسی صنایع
  • جزوات مهندسی شیمی
  • جزوات مهندسی کامپیوتر و IT
  • جزوات رشته زمین شناسی
  • جزوات رشته روانشناسی
  • جزوات مهندسی مخابرات
  • جزوات رشته مدیریت
  • جزوات تربیت بدنی
  • جزوات حقوق
  • مطالب پربازدید
    مطالب تصادفی
    مطالب پیشین
  • جزوه دستنویس و ترجمه درس داده کاوی - دکتر مجید خلیلیان (یکشنبه 22 بهمن 1396)
  • پاورپوینت راهنمای استفاده از نرم افزار weka (یکشنبه 22 بهمن 1396)
  • ترجمه مقاله انگلیسی: یک مطالعه تطبیقی از الگوریتم اجتماع زنبور مصنوعی (یکشنبه 22 بهمن 1396)
  • ارائه روشي براي ذخيره سازي امن داده ها در رايانش ابري (یکشنبه 22 بهمن 1396)
  • ترجمه مقاله انگلیسی: عوامل تأثیرگذار در انتخاب نرم افزار به عنوان یک سرویس مبتنی بر وب معنایی (چهارشنبه 18 بهمن 1396)
  • ترجمه مقاله انگلیسی: پردازش موازی گراف های بزرگ (چهارشنبه 18 بهمن 1396)
  • Opportunities and challenges for cage culture in the Caspian sea (چهارشنبه 18 بهمن 1396)
  • ترجمه مقاله انگلیسی:ترکیب خدمات محاسبه‌ ابری: یک بررسی سیستماتیک سازمان یافته (چهارشنبه 18 بهمن 1396)
  • ترجمه مقاله انگلیسی:مروری بر مسئله امنیت در اینترنت اشیا (چهارشنبه 18 بهمن 1396)
  • ترجمه مقاله انگلیسی: نظریه های مدیریت دولتی توسعه هایی در نظریه مدیریت دولتی (چهارشنبه 18 بهمن 1396)
  • پایان نامه نحله و اجرت المثل از منظر فقه و حقوق ایران (سه شنبه 17 بهمن 1396)
  • ترجمه مقاله انگلیسی:مواد و روش ها برای افزایش عملکرد جستجو برای رمزگذاری پایگاه داده ها (یکشنبه 15 بهمن 1396)
  • ترجمه مقاله انگلیسی:کاربرد شبکه های اجتماعی و تکنولوژی وب معنایی در مهندسی نرم افزار (یکشنبه 15 بهمن 1396)
  • قابلیت اطمینان میکروالکترونیکی-الگوریتم های موازی برای پیدا کردن نمونه های بزرگ (یکشنبه 15 بهمن 1396)
  • ترجمه مقاله انگلیسی : چارچوبی برای انتقال مجموعه داده های رابطه ای به NoSQL (یکشنبه 15 بهمن 1396)

  • دانلود پایان نامه ارشد : شناسایی نفوذگران با کمک مفهوم شبکه اجتماعی

    مهندسی کامپیوتر - گرایش هوش مصنوعی

    تعداد صفحات : 76

    چکیده

    در سال­های اخیر با گسترش شبکه­های کامپیوتری و افزایش دسترسی افراد به آن، این بستر اطلاعاتی به شکل فزاینده­ای دستخوش نفوذ، سوءاستفاده و حمله گردیده است. عواملی از قبیل منافع مالی، اهداف سیاسی یا نظامی و نیز مقاصد شخصی سبب افزایش حوادث امنیتی در سیستم­های اطلاعاتی می­گردد. در نتیجه امنیت شبکه های کامپیوتری تبدیل به یکی از مهم­ترین دغدغه­های اصلی کارشناسان شبکه و دیگر افراد مرتبط با شبکه­ها شده است. ابزارهای متعددی جهت حفظ امنیت سیستم­های کامپیوتری گسترش یافته­اند که یکی از آنها سیستم شناسایی نفوذ می باشد. امروزه سیستم شناسایی نفوذ نقش مهمی را در زمینه حفظ امنیت سیستم­های اطلاعاتی و کاربران آنها در برابر حملات شریرانه ایفا می کند. سیستم شناسایی نفوذ، تنها سیستمی است که به شکل فعال قادر به شناسایی استفاده­های غیرمجاز و نیز سوءاستفاده از سیستم­های اطلاعاتی توسط حمله­گرهای داخلی و خارجی می­باشد. در نتیجه این سیستم یکی از اجزای بسیار ضروری در حفظ امنیت ساختارهای اطلاعاتی است و می­تواند در کنار دیوار آتش به حفظ امنیت سیستم اطلاعاتی کمک کند. در این پژوهش با به کارگیری رویکرد تحلیل شبکه های اجتماعی و ارائه معیارهای شباهت افراد در شبکه مدلی ارائه شده تا افراد مشکوک در شبکه شناسایی شوند. همچنین مدلی برای شبیه سازی بستر آزمایش جهت سیستم های شناسایی نفوذ مبتنی بر جریان فراهم آورده شده است.

    فهرست مطالب

     کلیات

    1-1. مقدمه

    1-2. اهدف تحقیق

    1-3. تعاریف اولیه

    1-3-1. نفوذ

    1-3-2. نفوذگر

    1-3-3. سیستم های شناسایی نفوذ

    1-3-4. سیستم های پیشگیری از نفوذ

    1-3-5. دیوار آتش

    1-4. چالشهای مسئله

    1-5. نگاهی به فصول پایان نامه

    1. مبانی نظری تحقیق

    2-1. مقدمه

    2-2. طبقه بندی سیستم های تشخیص نفوذ

    2-2-1. منبع اطلاعاتی

    2-2-1. روش تحلیل

    2-2-2. نحوه نظارت

    2-2-3. روش پاسخگویی

    2-3. جریان شبکه

    2-3-1. تعریف جریان شبکه

    2-4. انواع حملات

    1. پیشینه تحقیق

    3-1. مقدمه

    3-2. روش مبتنی بر جریان در برابر روش مبتنی بر محتوا

    3-2-1. داده جریان شبکه

    3-2-2. روش های مبتنی بر بسته

    3-2-3. روش های مبتنی بر جریان

    3-2-4. کرم ها

    3-2-5. محدود کننده سرویس

    3-2-6. پویش

    3-2-7.  Botnet

    1. روش پیشنهادی

    4-1. مقدمه

    4-2. مجموعه داده

    4-3. معیارهای شباهت

    4-3-1. معیارهای مبتنی بر گراف

    4-3-1-1. ضریب خوشه بندی محلی

    4-3-1-2. ضریب خوشه بندی وزن دار محلی

    4-3-2. معیارهای مبتنی بر  گره

    4-3-2-1. میانگین شباهت محلی

    4-3-2-2. نسبت درجه گره

    4-3-2-3. معیار Zscore

    4-4. شناسایی نفوذگران

    1. آزمایشات و نتایج

    5-1. مقدمه

    5-2. شبیه سازی گراف شبکه

    5-3. ساخت گراف یک سویه

    5-4. مقایسه معیارهای شباهت

    5-5. نتایج

    فهرست منابع

       فهرست جداول

     جدول 5-1.بررسی معیارهای شناسایی براساس میزان کارآیی F_measure

    جدول 5-2.ترکیب معیارهای شناسایی با ضریب خوشه بندی

     

    شکل 2-1.دسته بندی سیستم های شناسایی نفوذ

    شکل 2-2.عملیات صدور و جمع آوری جریان شبکه

    شکل 3-1.کلاس های مرتبط با میزبان های شبکه

    شکل 3-2.اجزاء همبند توصیف کننده الگوهای ارتباط میان میزبان ها در شبکه

    شکل 3-3.دسته بندی حملات پویش

    شکل 4-1.شبکه Scale free و نمودار توزیع Power law

    شکل 4-2.تبدیل گراف دوسویه به یک سویه

    شکل 4-3.نمودار توزیع z-score

    شکل 5-1نتایج شناسایی نفوذگران در شبکه هایی با مقدار  آلفا متغییر

    شکل 5-2نتایج شناسایی نفوذگران در شبکه هایی با مقدار  متغییر

    شکل 5-3نتایج شناسایی نفوذگران در شبکه هایی با توجه به درصد متغییر نفوذگران

     

    دانلود پایان نامه ارشد : شناسایی نفوذگران با کمک مفهوم شبکه اجتماعی

    مهندسی کامپیوتر - گرایش هوش مصنوعی

    تعداد صفحات : 76

    قيمت فايل ورد پروژه : 6000 تومان

     دانلود فایل ورد بلافاصله بعد از پرداخت هزینه

    بلافاصله پس از پرداخت ، لینک دانلود پایان نامه به شما نشان داده می شود

    پشتیبانی سایت :        09010633413

     

    فایل مورد نظر خودتان را پیدا نکردید ؟ نگران نباشید . این صفحه را نبندید ! سایت ما حاوی حجم عظیمی از پایان نامه های دانشگاهی است. مطالب مشابه را هم ببینید. برای یافتن فایل مورد نظر کافیست از قسمت جستجو استفاده کنید. یا از منوی بالای سایت رشته مورد نظر خود را انتخاب کنید و همه فایل های رشته خودتان را ببینید

     

    کسب درآمد با فروش فایل های سایت ما

    درباره : پایان نامه و مقاله فنی مهندسی , مهندسی کامپیوتر ,
    برچسب ها :دانلود پایان نامه ارشد ,دانلود پایان نامه مهندسی کامپیوتر ,گرایش هوش مصنوعی ,هوش مصنوعی ,شبکه مصنوعی ,شناسایی نفوذگران ,روش های شناسایی مبتنی بر جریان ,تشخیص ناهنجاری ,دانلود پایان نامه ارشد : شناسایی نفوذگران با کمک مفهوم شبکه اجتماعی ,سیستم های شناسایی نفوذ ,سیستم های پیشگیری از نفوذ ,جریان شبکه ,روش مبتنی بر جریان در برابر روش مبتنی بر محتوا ,معیار Zscore ,شبیه سازی گراف شبکه ,مقایسه معیارهای شباهت ,
    بازدید : 241 تاریخ : نویسنده : بهرام محمدپور | نظرات ()
    مطالب مرتبط
  • ترجمه مقاله انگلیسی: یک مطالعه تطبیقی از الگوریتم اجتماع زنبور مصنوعی
  • ارائه روشي براي ذخيره سازي امن داده ها در رايانش ابري
  • ترجمه مقاله انگلیسی: عوامل تأثیرگذار در انتخاب نرم افزار به عنوان یک سرویس مبتنی بر وب معنایی
  • ترجمه مقاله انگلیسی: پردازش موازی گراف های بزرگ
  • Opportunities and challenges for cage culture in the Caspian sea
  • ترجمه مقاله انگلیسی:ترکیب خدمات محاسبه‌ ابری: یک بررسی سیستماتیک سازمان یافته
  • ترجمه مقاله انگلیسی:مروری بر مسئله امنیت در اینترنت اشیا
  • ترجمه مقاله انگلیسی:مواد و روش ها برای افزایش عملکرد جستجو برای رمزگذاری پایگاه داده ها
  • قابلیت اطمینان میکروالکترونیکی-الگوریتم های موازی برای پیدا کردن نمونه های بزرگ
  • ترجمه مقاله انگلیسی : چارچوبی برای انتقال مجموعه داده های رابطه ای به NoSQL
  • ترجمه مقاله انگلیسی:پروتکل قفل گذاری بر مبنای XPath، با همزمانی بالا برای پایگاه داده های XML
  • ترجمه مقاله انگلیسی : پایگاه داده های رابطه ای در برابر NoSQL
  • ترجمه مقاله انگلیسی : استراتژی هوشمند زمان‌بندی وظیفه برای تعادل بار در محاسبات ابری
  • ترجمه مقاله انگلیسی : ارزیابی کاربرد پذیری تکنولوژی های وب معنایی
  • پایان نامه شبکه های سیسکو - روترهای سیسکو
  • تحقیق امنیت نرم افزارهای تحت وب
  • تحقیق رأی گیری اکترونیکی مبتنی بر شبکه های مخلوط
  • ترجمه مقاله انگلیسی با عنوان کمانش صفحه ترک خورده تقویت شده
  • ترجمه مقاله:کمینه سازی تداخل مبتنی بر همسایگی برای مسیریابی پایدار مبتنی بر مکان در شبکه های موبای
  • پروپوزال بهبود الگوریتم اجتماع پایه در بهینه سازی چندگانه برای حل مسائل گسسته
  • بررسی تجهیزات و ادوات بکار رفته در هوشمند سازی اماکن
  • بهسازی سیگنال گفتار در حوزه زمان فرکانس
  • ارزیابی پایداری گذرای سیستم قدرت با استفاده از داده های واحد های اندازه گیری فازور
  • پایان نامه ارائه مدلی برای سیستم­های توصیه گر در شبکه های مبتنی بر اعتماد
  • ارائه رویکردی جهت نگاشت سرویس های ITIL بر مبنای نقاط عملکردی (KPI) به سیستم مدیریت امنیت اطلاعات
  • ارسال نظر برای این مطلب

    نام
    ایمیل (منتشر نمی‌شود) (لازم)
    وبسایت
    :):(;):D;)):X:?:P:*=((:O@};-:B/:):S
    نظر خصوصی
    مشخصات شما ذخیره شود ؟[حذف مشخصات] [شکلک ها]
    کد امنیتی
    آمار سایت
  • آمار مطالب
  • کل مطالب : 4075
  • کل نظرات : 17
  • آمار کاربران
  • افراد آنلاین : 6
  • آمار بازدید
  • بازدید امروز : 4,721
  • باردید دیروز : 5,460
  • گوگل امروز : 62
  • گوگل دیروز : 82
  • بازدید هفته : 26,591
  • بازدید ماه : 114,699
  • بازدید سال : 289,117
  • بازدید کلی : 6,142,843
  • نظرسنجی
    چه مطالبی در سایت قرار دهیم؟





    کدهای اختصاصی