2-1. مقدمه………………….. 12

2-2. طبقه بندی سیستم های تشخیص نفوذ. 13

2-2-1. منبع اطلاعاتی.. 13

2-2-1. روش تحلیل.. 15

2-2-2. نحوه نظارت… 16

2-2-3. روش پاسخگویی.. 17

2-3. جریان شبکه… 20

2-3-1. تعریف جریان شبکه. 20

2-4. انواع حملات….. 22

    1. پیشینه تحقیق.. 28

3-1. مقدمه……………….. 28

3-2. روش مبتنی بر جریان در برابر روش مبتنی بر محتوا 28

3-2-1. داده جریان شبکه. 29

3-2-2. روش های مبتنی بر بسته. 30

3-2-3. روش های مبتنی بر جریان.. 30

3-2-4. کرم ها 31

3-2-5. محدود کننده سرویس…. 34

3-2-6. پویش…. 36

3-2-7. Botnet 39

    1. روش پیشنهادی.. 43

4-1. مقدمه…………………………………………………………………………………………………………………………..43

4-2. مجموعه داده ………………………………………………………………………………………………………………..43

4-3. معیارهای شباهت… 45

4-3-1. معیارهای مبتنی بر گراف… 45

4-3-1-1. ضریب خوشه بندی محلی.. 45

4-3-1-2. ضریب خوشه بندی وزن دار محلی.. 46

4-3-2. معیارهای مبتنی بر گره 48

4-3-2-1. میانگین شباهت محلی.. 48

4-3-2-2. نسبت درجه گره 49

4-3-2-3. معیار Zscore. 49

4-4. شناسایی نفوذگران.. 51

پایان نامه

    1. آزمایشات و نتایج.. 53

5-1. مقدمه………………… 53

5-2. شبیه سازی گراف شبکه. 53

5-3. ساخت گراف یک سویه. 56

5-4. مقایسه معیارهای شباهت… 57

5-5. نتایج…………….. 58

فهرست منابع.. 60

 

فهرست جداول

عنوان صفحه

جدول 5-1.بررسی معیارهای شناسایی براساس میزان کارآیی F_measure. 57

جدول 5-2.ترکیب معیارهای شناسایی با ضریب خوشه بندی.. 58

 

 

عنوان صفحه

شکل 2-1.دسته بندی سیستم های شناسایی نفوذ. 20

شکل 2-2.عملیات صدور و جمع آوری جریان شبکه. 22

شکل 3-1.کلاس های مرتبط با میزبان های شبکه. 32

شکل 3-2.اجزاء همبند توصیف کننده الگوهای ارتباط میان میزبان ها در شبکه. 34

شکل 3-3.دسته بندی حملات پویش…. 37

شکل 4-1.شبکه Scale free و نمودار توزیع Power law…. 44

شکل 4-2.تبدیل گراف دوسویه به یک سویه. 48

شکل 4-3.نمودار توزیع z-score. 50

شکل 5-1………………………………………………….. نتایج شناسایی نفوذگران در شبکه هایی با مقدار آلفا متغییر. 54

شکل 5-2…………………………………………………. نتایج شناسایی نفوذگران در شبکه هایی با مقدار متغییر. 55

.. 56

    • مقدمه
موضوعات: بدون موضوع  لینک ثابت


فرم در حال بارگذاری ...