دانلود پایان نامه ارشد : شناسایی نفوذگران با کمک مفهوم شبکه اجتماعی |
2-1. مقدمه………………….. 12
2-2. طبقه بندی سیستم های تشخیص نفوذ. 13
2-2-1. منبع اطلاعاتی.. 13
2-2-1. روش تحلیل.. 15
2-2-2. نحوه نظارت… 16
2-2-3. روش پاسخگویی.. 17
2-3. جریان شبکه… 20
2-3-1. تعریف جریان شبکه. 20
2-4. انواع حملات….. 22
- پیشینه تحقیق.. 28
3-1. مقدمه……………….. 28
3-2. روش مبتنی بر جریان در برابر روش مبتنی بر محتوا 28
3-2-1. داده جریان شبکه. 29
3-2-2. روش های مبتنی بر بسته. 30
3-2-3. روش های مبتنی بر جریان.. 30
3-2-4. کرم ها 31
3-2-5. محدود کننده سرویس…. 34
3-2-6. پویش…. 36
3-2-7. Botnet 39
- روش پیشنهادی.. 43
4-1. مقدمه…………………………………………………………………………………………………………………………..43
4-2. مجموعه داده ………………………………………………………………………………………………………………..43
4-3. معیارهای شباهت… 45
4-3-1. معیارهای مبتنی بر گراف… 45
4-3-1-1. ضریب خوشه بندی محلی.. 45
4-3-1-2. ضریب خوشه بندی وزن دار محلی.. 46
4-3-2. معیارهای مبتنی بر گره 48
4-3-2-1. میانگین شباهت محلی.. 48
4-3-2-2. نسبت درجه گره 49
4-3-2-3. معیار Zscore. 49
4-4. شناسایی نفوذگران.. 51
- آزمایشات و نتایج.. 53
5-1. مقدمه………………… 53
5-2. شبیه سازی گراف شبکه. 53
5-3. ساخت گراف یک سویه. 56
5-4. مقایسه معیارهای شباهت… 57
5-5. نتایج…………….. 58
فهرست منابع.. 60
فهرست جداول
عنوان صفحه
جدول 5-1.بررسی معیارهای شناسایی براساس میزان کارآیی F_measure. 57
جدول 5-2.ترکیب معیارهای شناسایی با ضریب خوشه بندی.. 58
عنوان صفحه
شکل 2-1.دسته بندی سیستم های شناسایی نفوذ. 20
شکل 2-2.عملیات صدور و جمع آوری جریان شبکه. 22
شکل 3-1.کلاس های مرتبط با میزبان های شبکه. 32
شکل 3-2.اجزاء همبند توصیف کننده الگوهای ارتباط میان میزبان ها در شبکه. 34
شکل 3-3.دسته بندی حملات پویش…. 37
شکل 4-1.شبکه Scale free و نمودار توزیع Power law…. 44
شکل 4-2.تبدیل گراف دوسویه به یک سویه. 48
شکل 4-3.نمودار توزیع z-score. 50
شکل 5-1………………………………………………….. نتایج شناسایی نفوذگران در شبکه هایی با مقدار آلفا متغییر. 54
شکل 5-2…………………………………………………. نتایج شناسایی نفوذگران در شبکه هایی با مقدار متغییر. 55
.. 56
- مقدمه
فرم در حال بارگذاری ...
[چهارشنبه 1399-10-17] [ 04:09:00 ق.ظ ]
|