وبلاگ

توضیح وبلاگ من

منبع پایان نامه : انواع رویکردها و مدل های موجود در زمینه پیاده­سازی سیستم های توصیه ­گر

انواع رویکردها و مدلهای موجود در زمینه پیاده­سازی سیستم های توصیه­گر

 

در سالهای اخیر شیوه ­ها، رویکردها، الگوریتم­ها و مدلهای متنوع و گوناگونی در زمینه توسعه انواع سیستم های توصیه گر مطرح گردیده است که از ابعاد مختلف و با نگاه­های متفاوتی به مسئله ارائه پاسخ و پیشنهاد مناسب به کاربران پرداخته­اند که در این میان، پاره­ای از مهمترین و معروفترین روش های موجود به اختصار معرفی می­گردند.

یکی از متداول­ترین شیوه های مطرح"پالایش گروهی"می­باشد[۶]. این شیوه با جمع­آوری و آنالیز داده ­های موجود در مورد رفتار گذشته کاربران، فعالیتهای ایشان، سلایق آنها و امتیازاتی که به آیتم­های مختلف توسط ایشان داده شده است و همچنین بر اساس تشابه کاربران یا موضوعات با یکدیگر، مدلی ایجاد می­نماید و سپس از آن مدل برای پیش ­بینی آیتم­های مورد علاقه کاربر یا پیش ­بینی امتیاز­دهی یک کاربر به یک آیتم خاص استفاده می­نماید[۷]. یکی دیگر از شیوه ­های موجود در این زمینه “پالایش محتوایی[۱]” می­باشد که در این شیوه، مجموعه ­ای از خصوصیات یک آیتم، برای پیشنهاد آیتم­های جدید با خصوصیات مشابه با آن مورد استفاده قرار می­گیرد[۸]. از هر دو روش فوق نسخه­هایی نیز به صورت تجاری پیاده­سازی شده است که به عنوان مثال سیستم توصیه­گر موسیقی بکار رفته در سایت Last.fm[2] بر اساس شیوه پالایش محتوایی پیاده­سازی شده است در حالیکه در سایت [۳]PandoraRadio از شیوه پالایش گروهی استفاده شده است.

یکی دیگر از شیوه ­های موجود درخصوص تولید سیستم های توصیه­گر، ترکیب هر دو رویکرد فوق تحت عنوان “سیستم های توصیه­گر ترکیبی” می­باشد[۴]. مطالعات اخیر نشان داده است که در برخی موارد استفاده از ترکیب هر دو شیوه می ­تواند نتایج موثرتری را ایجاد نماید. این ترکیب می ­تواند در اشکال و انواع مختلفی صورت گیرد که هر کدام نتایج خاصی را تولید می­نمایند[۹]. تحقیقات نشان داده است که ترکیب این دو شیوه می تواند برخی از مشکلات هر کدام از روشها را برطرف نموده و نتایج با دقت بالاتری ایجاد نماید، به عنوان مثال، سیستم توصیه­گر ایجاد شده در سایتNetflix[4] از یک سیستم ترکیبی بهره می­برد که در آن عادات مشاهده  فیلم، توسط کاربران مشابه (شیوه پالایش گروهی)، در کنار ارائه فیلم­هایی که به لحاظ مشخصات، مشابه فیلم­هایی هستند که توسط کاربر امتیاز بالاتری اخذ نموده ­اند (شیوه پالایش محتوایی) در نظر گرفته شده است.

با ظهور شبکه ­های اجتماعی و شبکه ­های مبتنی بر اعتماد، رویکردها و ایده­های جدیدی در خصوص ایجاد و بهبود سیستم های توصیه­گر، با توجه به ارتباطات میان کاربران و به صورت خاص، وجود رابطه اعتماد میان آنها مطرح گردیدکه منجر به تولید سیستم های توصیه گر مبتنی بر اعتماد شده است[۱۰].

 تصویر درباره جامعه شناسی و علوم اجتماعی

یک شبکه اجتماعی در واقع یک ساختار اجتماعی متشکل از مجموعه ­ای از بازیگران (شامل کاربران و سازمان آنها) و ارتباطات دوتایی میان این عناصر می­باشد[۱۱] که به عنوان نمونه­ برجسته­ای از آن می تواند به شبکه اجتماعی facebook اشاره نمود. این ارتباطات می ­تواند در قالب انواع گوناگون یا بر اساس معیارهای مختلفی مانند: قیمت­ها، تبادلات مالی، دوستی، خویشاوندی­، تجارت­، سرایت بیماری یا مسیرهای هواپیمایی و غیره بیان گردند[۱۲]. بررسی ابعاد و زوایای مختلف یک شبکه اجتماعی روش مشخصی برای آنالیز و تحلیل ساختار کلیه عناصر تشکیل دهنده آنرا فراهم می­ کند. مطالعه این ساختارها از روش “آنالیز شبکه اجتماعی” برای شناسایی  الگوهای محلی و سراسری ، یافتن عناصر و موجودیتهای تاثیر­گذار در شبکه و بررسی دینامیک شبکه استفاده می­نماید[۱۳]. شبکه ­های اجتماعی و تحلیل آنها یکی از موضوعات میان رشته­ای است که به صورت آکادمیک در حوزه ­های روانشناسی اجتماعی، جامعه شناسی، آمار و تئوری گراف مطرح می­باشد.

از دیدگاه تئوری گراف[۱۴] یک شبکه اجتماعی متشکل از تعدادی گره و یال می­باشد که گره­ها در واقع همان افراد، سازمانها و گروه­ها می­باشند و یالها نیز بیانگر رابطه میان هر دو گره موجود در این گراف می­باشند. نکته حائذ اهمیت، پیچیدگی این گرافها به لحاظ تعداد بسیار زیاد گره­ها و همچنین یالهای میان آنها می­باشد.

یکی از انواع خاص شبکه ­های اجتماعی وجود یک شبکه مبتنی بر اعتماد میان کاربران می­باشد که در آن کاربران عقیده و نظر خود در خصوص اعتماد به دیگران را صراحتا و آشکارا بیان می نمایند و این اعتماد را در قالب امتیازی که به افراد مختلف می دهند بیان می­ کنند[۱۵]. یک شبکه مبتنی بر اعتماد در واقع یک گراف جهت­دار است که می ­تواند متمایز کننده آن از یک شبکه اجتماعی گردد. گره­ها کاربران می­باشند و یالهای گراف بیان­کننده وجود رابطه اعتماد میان دو کاربر می­باشند[۱۶]. به عنوان مثال می توان به سایت Epinions[5] اشاره نمود. این سایت تجارت الکترونیک[۶] مثال بارزی از شبکه مبتنی بر اعتماد می باشد که در آن کاربران در خصوص محصولات، نظرات خود را مطرح می نمایند و می توانند برای محصولات یا نظر سایر کاربران امتیازی در محدوده ۱ تا ۵ را انتخاب نمایند. نکته مهم در خصوص این سایت این است که کاربران می توانند بر اساس کیفیت و تشابه نظر سایر افراد با خودشان، ایشان را به شبکه اعتماد خود اضافه نمایند و شبکه ­ای از افراد مورد اعتماد خود را تشکیل دهند و یا افراد ناشناس را که نظرات آنها مورد تایید نمی باشد را در لیست سیاه[۷] خود قرار دهند.

سیستم توصیه­گری نیز که بر اساس شبکه اعتماد ایجاد می­گردد به کاربران بر اساس نظرات افراد موجود در شبکه اعتماد[۸] ایشان و یا بر اساس نظرات افرادی که مورد اعتماد اعضای شبکه اعتماد باشند پیشنهاداتی را ارائه می­نماید.

برای دانلود متن کامل پایان نامه ها اینجا کلیک کنید

یکی از مباحث مهم و مطرح در اینگونه شبکه ­ها نحوه بیان و ارزیابی معیار اعتماد میان کاربران می­باشد که روش های بسیار متنوع و مختلفی در این خصوص موجود است که طبیعتا منتج به نتایج متفاوتی می­گردند[۱۷]. به عنوان مثال تعداد ارتباطات مستقیم و غیر­مستقیم میان یک کاربر با کاربر دیگر می تواند بیان کننده میزان اعتماد میان ایشان باشدکه این امر به صورت کلی باعث ارائه جوابهای قابل قبول­تری می­گردد[۱۸]. نحوه بیان معیار اعتماد و اندازه گیری آن، خود یکی از موضوعات قابل تحقیق و بررسی است که از محدوده این تحقیق خارج بوده و در این تحقیق وجود یک شبکه مبتنی بر اعتماد میان کاربران به عنوان یکی از فرضیه های تحقیق در نظر گرفته می­ شود و به منظور محاسبه اندازه و مقدار اعتماد میان کاربران از نتایج تحقیق صورت گرفته در این خصوص بهره ­برداری می­گردد[۱۹].

[۱]Content Based Filtering

[۲] https://www.last.fm

[۳] http://www.pandora.com

[۴] http://www.netflix.com

[۵] http://www.epinions.com

[۶] E-Commerce

[۷] Block List or Black List

[۸] Web Of Trust (WOT)

 
1400/02/23
مدیر سایت

نگارش پایان نامه درباره : بررسی و تشخیص نفوذ با استفاده از الگوریتم های داده کاوی

مقدمه

از آنجایی که از نظر تکنیکی  ایجاد سیستم­های کامپیوتری بدون نقاط ضعف و شکست امنیتی عملا غیر ممکن است. تشخیص نفوذ در سیستم­های کامپیوتری با اهمیت خاصی دنبال می­ شود. سیستم­های تشخیص نفوذ سخت­افزار  یا نرم­افزاری است که کار نظارت بر شبکه ­کامپیوتری را در مورد فعالیت­های مخرب و یا نقص سیاست­های مدیریتی و امنیتی را انجام می­دهد و گزارش­های حاصله را به بخش مدیریت شبکه ارائه می­دهد‎[۱]. سیستم­های تشخیص نفوذ وظیف شناسایی و تشخیص هر گونه استفاده غیر مجاز به سیستم، سوء استفاده و یا آسیب رسانی توسط هر دودسته کاربران داخلی و خارجی را بر عهده دارند. هدف این سیستم­ها جلوگیری از حمله نیست و تنها کشف و احتمالا شناسایی حملات و تشخیص اشکالات امنیتی در سیستم یا شبکه­کامپیوتری و اعلام آن به مدیر سیستم است. عموما سیستم­های تشخیص نفوذ  در کنار دیوارهای آتش  و بصورت مکمل امنیتی برای آن­ها مورد استفاده قرار می­گیرد. سیستم های تشخیص نفوذ ستنی نمی­توانند خود را با حملات جدید تطبیق دهند  از این رو  امروزه سیستم های تشخیص نفوذ مبتنی بر داده ­کاوی مطرح گردیده­اند‎[۱]. مشخص نمودن الگوهای در حجم زیاد داده، کمک بسیار بزرگی به ما می­ کند. روش­های داده ­کاوی با مشخص نمودن یک برچسب دودویی (بسته نرمال، بسته غیر­نرمال) و همچنین مشخص نمودن ویژگی­ها و خصیصه با الگوریتم­های دسته بندی می­توانند داده غیر­نرمال تشخیص دهند. از همین رو دقت و درستی سیستم های تشخیص نفوذ  افزایش یافته و در نتیجه امنیت شبکه بالا می­رود‎[۱].

 

در این پایان نامه سعی شده است با بهره گرفتن از روش­های مبتنی بر داده ­کاوی سیتم های تشخیص نفوذ پیشنهاد کنیم که از این روش­ها برای شناسایی و کشف حملات استفاده می­ کنند. در این روش ما تمامی الگوریتم­های موجود را شبیه­سازی نموده و در خاتمه بهترین الگوریتم را پیشنهاد می­نماییم. نوآوری اصلی در این پایان نامه، استفاده از الگوریتم­های مدل کاهل و مدل قانون­محور در داده ­کاوی است که تاکنون برای سیستم­های تشخیص­نفوذ استفاده نشده است. همچنین استفاده از تمام الگوریتم­های موجود در روش­های دسته­بندی است که در نرم افزار WEKA و Rapidminer موجود است[۶۷]. پیشنهاد ۵ نمونه داده که از داده اولیه استخراج شده و برای مدل­های مختلف و الگوریتم­ها بهترین جواب را می­دهد از نوآوری این پایان نامه است. استخراج ۵ نمونه داده وقت بسیار زیادی به خود اختصاص داده وهمه الگوریتم­های مختلف موجود در مدل­های دسته­بندی با مجموعه داده ­های مختلف شبیه­سازی و اجرا شدند که در نهایت ۵ نمونه داده اولیه پیشنهاد نموده­ایم.

برای دانلود متن کامل پایان نامه ها اینجا کلیک کنید

۱-۲ بیان مسئله

در دنیای امروز، کامپیوتر و شبکه ­های کامپیوتری متصل به اینترنت نقش عمده­ای در ارتباطات و انتقال اطلاعات ایفا می­ کند. در این بین افراد سودجو با دسترسی به اطلاعات مهم مراکز خاص یا اطلاعات افراد دیگر و با قصد اعمال نفوذ یا اعمال فشار و یا حتی به هم ریختن نظم سیستم­ها، به سیستم ­های کامپیوتری حمله می­ کنند. بنابراین لزوم حفظ امنیت اطلاعاتی و حفظ کارآیی در شبکه ­های کامپیوتری که با دنیای خارج ارتباط دارند، کاملا محسوس است.

مکانیزم‌های امنیتی به ۲ گروه کلی محافظتی و مقابله‌ای تقسیم‌بندی می‌شوند. مکانیزم‌های محافظتی سعی می‌کنند از اطلاعات و سیستم در مقابل حملات محافظت کنند. مکانیزم‌های مقابله‌ای هم برای مقابله با حمله تدارک دیده شده‌اند.‎[۱] سیستم‌های تشخیص نفوذ مطابق تعریف مؤسسه ملی استانداردها و تکنولوژی‌های آمریکا، فرایندی هستند که کار نظارت بر رویدادهایی که در شبکه و سیستم رخ می‌دهد و همچنین کار تحلیل رویدادهای مشکوک را برای به‌دست آوردن نشانه نفوذ، بر عهده دارند.

۱-۳ اهمیت و ضرورت تحقیق

هدف از این پایان نامه استفاده از روش­های مبتنی بر داده ­کاوی برای تشخیص نفوذ است زیرا حملات همواره بروز می­شوند و سیستم­های تشخیص نفوذ ستنی نمی­توانند این حملات شناسایی کنند. وقتی نفوذ اتفاق می­افتد مهمترین کار شناسایی است. رخداد مربوط به نفوذ در هر زمان مرتبط به الگویی ازاتفاقات است که در گذشته رخ داده است. این داده ­های تاریخی منبع بسیار مهمی از صفات هستند که نیاز هست تا بطور موثر علامت و نشانه های نفوذ در مجموعه داده­ ها مشخص شود. داده ­کاوی با کشف الگوهای مناسب از میان داده ­های قبلی به روند ساخت این مدل ها کمک شایانی می­ کند. در این روش مجموعه ­ای از قانون­های دسته­بندی از داده ­های شبکه بدست می­آید. این قانون­ها توانایی تعیین رفتار عادی از غیر عادی را دارا می­باشند. این پایان نامه با بهره گرفتن از مجموعه داده DARPA مورد ارزیابی قرار گرفته است. هدف اصلی این پایان نامه معرفی بهترین الگوریتم با توجه به مجموعه داده­ ها است. که بتواند بسته های عادی را از غیر عادی تشخیص دهد. .نوآوری اصلی در پایان نامه، استفاده از الگوریتم­های مدل کاهل و مدل قانون­محور است که تاکنون برای سیستم­های تشخیص­نفوذ استفاده نشده است. همچنین استفاده از تمام الگوریتم­های مجود در روش­های دسته­بندی است که در نرم افزار WEKA و Rapidminer موجود است. و پیشنهاد ۵ نمونه داده که از داده اولیه استخراج شده و برای مدل­های مختلف و الگوریتم­ها بهترین جواب را می­دهد. استخراج ۵ نمونه داده وقت بسیار زیادی به خود اختصاص داده وهمه الگوریتم­های مختلف موجود در مدل­های دسته­بندی با مجموعه داده ­های مختلف شبیه­سازی و اجرا شدند که در نهایت ۵ نمونه داده اولیه پیشنهاد نموده­ایم.

 
1400/02/23
مدیر سایت

پایان نامه مدل ­ها و الگوریتم ­های داده­ کاوی

۲مدل­ها و الگوریتم­های داده ­کاوی

در این بخش قصد داریم مهمترین الگوریتم­ها و مدل­های داده ­کاوی را بررسی کنیم. بسیاری از محصولات تجاری داده ­کاوی از مجموعه از این الگوریتم ها استفاده می­ کنند و معمولا هر کدام آنها در یک بخش خاص قدرت دارند و برای استفاده از یکی از آنها باید بررسی های لازم در جهت انتخاب متناسب­ترین محصول توسط گروه متخصص در نظر گرفته شود.نکته مهم دیگر این است که در بین این الگوریتم ها و مدل ها ، بهترین وجود ندارد و با توجه به داده­ ها و کارایی مورد نظر باید مدل انتخاب گردد.

۲-۲-۱ شبکه ­های عصبی[۱]

هر شبکه عصبی شامل یک لایه ورودی[۲]می­باشد که هر گره در این لایه معادل یکی از متغیر­های پیش ­بینی می­باشد. گره­های موجود در لایه میانی به تعدادی گره در لایه نهان[۳]وصل می­شوند. هر گره ورودی به همه گره­های لایه نهان وصل می­ شود.

گره­های موجود در لایه نهان می­توانند به گره­های یک لایه نهان دیگر وصل شوند یا می­توانند به لایه خروجی[۴]وصل شوند.

برای دانلود متن کامل پایان نامه ها اینجا کلیک کنید

لایه خروجی شامل یک یا چند متغیر خروجی می باشد

هر یال که بین نود هایX,Y می­باشد دارای یک وزن است که با Wx,y  نمایش داده می­ شود. این وزن ها در محاسبات لایه­ های میانی استفاده می­شوند و طرز استفاده آنها به این صورت است که هر نود در لایه­ های میانی (لایه­ های غیر از لایه اول) دارای چند ورودی از چند یال مختلف می­باشد که همانطور که گفته شد هر کدام یک وزن خاص دارند.

هر نود لایه میانی میزان هر ورودی را در وزن یال مربوطه آن ضرب می­ کند و حاصل این ضرب­ها را با هم جمع می­ کند و سپس یک تابع از پیش تعیین شده (تابع فعال­سازی) روی این حاصل اعمال می­ کند و نتیجه را به عنوان خروجی به نودهای لایه بعد می­دهد.

وزن یال­ها پارامترهای ناشناخته­ای هستند که توسط تابع آموزش [۵]و داده ­های آموزشی که به سیستم داده می­ شود تعیین می­گردند.

تعداد گره­ها و تعداد لایه­ های نهان و نحوه وصل شدن گره­ها به یکدیگر معماری(توپولوژی) شبکه عصبی را مشخص می­ کند.کاربر یا نرم افزاری که شبکه­عصبی را طراحی می­ کند باید تعداد گره­ها ، تعداد لایه­ های نهان ، تابع فعال­سازی و محدودیت­های مربوط به وزن یال­ها را مشخص کند[۳].

[۱]Neural  Networks

[۲]Input Layer

[۳]Hidden Layer

[۴]Output Layer

[۵]Training method

 
1400/02/23
مدیر سایت

فروش اینترنتی فایل پایان نامه ارائه یک سیستم تشخیص نفوذ به شبکه کامپیوتری با استفاده از الگوریتم فرا ابتکاری

فهرست

عنوان                                                                                                                              صفحه

فصل اول :  مقدمه و کلیات تحقیق. ۱

۱-۱) تعریف سیستم تشخیص نفوذ : ۲

۲-۱) اما چه چیزهایی سیستم تشخیص نفوذ نیست؟ ۲

۳-۱ ) دسته بندی حملات : ۴

۴-۱) انواع دسته بندی سیستم های تشخیص نفوذ : ۴

۱-۴-۱) روش های تشخیص نفوذ. ۶

۱-۱-۴-۱) روش تشخیص امضاء : ۶

۲-۱-۴-۱) روش تشخیص بر اساس ناهنجاری : ۶

۳-۱-۴-۱) روش ترکیبی : ۷

۲-۴-۱) دسته بندی براساس ساختار سیستم حفاظتی. ۸

۱-۲-۴-۱) سیستم تشخیص نفوذ مبتنی بر میزبان : ۸

۲-۲-۴-۱) سیستم تشخیص نفوذ مبتنی بر شبکه : ۹

۳-۲-۴-۱) مدل ترکیبی: ۹

۳-۴-۱) دسته بندی از لحاظ ساختار پردازشی: ۱۰

۴-۴-۱) دسته بندی بر اساس نوع منابع داده: ۱۰

۵-۴-۱) دسته بندی براساس رفتار بعد از حمله: ۱۰

۶-۴-۱) دسته بندی بر اساس جنبه های زمانی. ۱۰

 

برای دانلود متن کامل پایان نامه ها اینجا کلیک کنید

فصل دوم : ادبیات و پیشینه تحقیق. ۱۲

۱-۲) داده کاوی: مقدمه. ۱۳

‫۲-۲) داده کاوی: مفاهیم کلی ۱۳

۳-۲) روال داده کاوی ۱۶

۱-۳-۲) بیان مسأله و فرمول بندی فرضیه ۱۷

۲-۳-۲) گردآوری داده ۱۷

۳-۳-۲)  انجام پیش پردازش ۱۸

۴-۳-۲) تشخیص و حذف داده های زائد ۱۸

۵-۳-۲) برآورد مدل (کاوش داده) ۱۹

۶-۳-۲) تعبیر مدل و استخراج نتایج ۱۹

۴-۲) آشنایی با مجموعه داده KDD : 20

۵-۲) ماشین های بردار پشتیبان. ۲۳

۱-۵-۲) دسته بندی کننده بردار پشتیبانی. ۲۴

۲-۵-۲) SVC با حاشیه انعطاف پذیر. ۳۰

۳-۵-۲) کرنل: ۳۳

۱-۳-۵-۲) انواع کرنل ها : ۳۵

۴-۵-۲) مقایسه ماشین های بردار پشتیبان با شبکه های عصبی. ۳۵

۳-۵-۲) نقاط ضعف ماشین های بردار پشتیبان. ۳۶

فصل سوم : روش تحقیق. ۳۹

۱-۳) بهینه سازی.. ۴۰

۲-۳) مقایسه ریشه یابی با بهینه سازی: ۴۰

۳-۳) انواع بهینه سازی: ۴۱

۴-۳) فراابتکاری.. ۴۲

۵-۳) انواع الگوریتم‌های ابتکاری.. ۴۴

۱-۵-۳) الگوریتم ژنتیک.. ۴۶

۱-۱-۵-۳) مراحل انجام الگوریتم ژنتیک.. ۴۷

۲-۱-۵-۳) عملگرهای الگوریتم ژنتیک: ۴۷

۳-۱-۵-۳) شرایط خاتمه برای الگوریتم ژنتیک.. ۵۸

۲-۵-۳) الگوریتم رقابت استعماری (ICA) 58

۷-۲-۵-۳) مراحل الگوریتم رقابت استعماری.. ۶۹

۳-۵-۳) الگوریتم بهینه سازی توده ذرات (PSO ) 71

مراحل الگوریتم PSO.. 72

فصل چهارم : محاسبات و یافته های تحقیق. ۷۳

فصل پنجم: نتیجه گیری و پیشنهادات.. ۸۳

مراجع: ۸۵

 

 

فهرست جداول

عنوان                                                                                                                                       صفحه

جدول ۲- ۱ دسته بندی رکورد های انتخابی بر اساس الگوریتم های اعمالی. ۲۲

جدول ۲-۲ بررسی ویژگی های رکوردهای موجود در KDD CUP 99. 88

جدول ۴-۱ نتایج حاصل از ترکیب الگوریتم های فراابتکاری با ماشین های بردار پشتیبان چندکلاسه ۷۶

 
1400/02/23
مدیر سایت

پایان نامه با موضوع تعریف سیستم تشخیص نفوذ

تعریف سیستم تشخیص نفوذ :

سیستم تشخیص نفوذ[۱] (IDS) یک سیستم دفاعی است که فعالیت های خصمانه در یک شبکه کامپیوتری را پیدا می کند. به عبارت دیگر مهمترین مسئله در این سیستم ها این است که اغلب فعالیت هایی که ممکن است امنیت سیستم را به خطر بیندازد و یا کارهایی که منجر به شروع یک خرابکاری در سیستم  بشود را تشخیص می دهد مانند شناسایی اولیه اطلاعات سیستم ها و یا فاز جمع آوری داده که منجر به آسیب رساندن به سیستم می شود مانند عملیات اسکن پورت های سیستم.

یک ویژگی مهم سیستم های تشخیص نفوذ توانایی آن ها در نمایش فعالیت های غیرنرمال در شبکه می باشد مانند تلاش کاربران برای ورود به محیط های غیر مجاز و اعلام خطر به مدیر سایت.

علاوه بر آن یک سیستم تشخیص نفوذ این توانایی را دارد که بتواند حملاتی که از داخل یک سازمان و یا خارج از سازمان به داخل آن می شود را تشخیص دهد.

۲-۱) موارد زیر جزء سیستم های تشخیص نفوذ نمی باشد:

برای درک بهتر سیستم های تشخیص نفوذ باید گفت که برخلاف لغات و اصطلاحات بکار رفته در تعاریف بالا هر چیزی را نمی توان در این دسته بندی قرار داد. به صورت منحصر به فرد ابزار های زیر یک سیستم تشخیص نفوذ نمی باشد:

۱-۲-۱ ) ابزارهایی که برای نگهداری گزارش روزانه یک سیستم بکار می رود به عنوان مثال تشخیص انواع آسیب پذیری هایی که منجر به از کار افتادن سیستم می شود. این ابزارها سیستم های مانیتور ترافیک شبکه می باشند.

۲-۲-۱ ) ابزارهایی که برای تشخیص آسیب پذیری های مربوط به باگ و عیب سیستم های عامل و سرویس های شبکه بکار می روند برای مثال Cyber Cop Scanner

۳-۲-۱ ) ابزارهایی که برای تشخیص نرم افزارهای مخرب مانند ویروس ها، اسب های تروجان، کرم ها و بمب های منطقی طراحی شده اند. اگر چه این موارد بسیار شبیه ویژگی های سیستم های تشخیص نفوذ می باشند یا به عبارت دیگر می توانند زمینه را برای یک نفوذ آماده کنند.

نکته : ویروس ها برنامه هایی هستند که مشابه ویروس های زیستی گسترش یافته و پس از وارد شدن به کامپیوتر اقدامات غیر منتظره ای انجام می دهند. برای اینکه یک برنامه به عنوان ویروس شناخته شود فقط کافیست در ساختار خود یک واحد تکثیر کننده داشته باشد تا بتوانند سایر برنامه های دیگررا آلوده کنند اما درواقع ویروس ها در ساختار خود دارای چهار فسمت اصلی می باشند:

واحد پنهان کننده : یک برنامه گمراه کننده که باعث می شود ویروس بتواند خود را در کامپیوتر پنهان کند

واحد تکثیر کننده : یک برنامه تکثیر کننده که بوسیله آن ویروس می تواند خود را تکثیر کرده و برنامه بیشتری را آلوده کند.

واحد فعال کننده : یک کلید فعال کننده که باعث می شود ویروس در زمان خاصی یا بعد از انجام عمل خاصی  فعال شود.

واحد اجرایی :قسمت اجرایی ویروس که ممکن است فقط یک نمایش بدون خطر باشد و یا یک برنامه خطرناک که باعث وارد شدن صدمه به سیستم شود.

اسب های تروجان : بزرگترین تفاوت اسب های تروجان (تراوا) و یک ویروس این است که اسب های تراوا خودشان منتشر نمی شوند.

کرم ها : کرم های کامپیوتری برنامه های هستند که بطور مستقل تکثیر و اجرا و در سراسر ارتباطات شبکه منتشر میشوند.

تفاوت اصلی بین ویروس ها و کرم ها در روش تکثیر و پخش آنهاست. یک ویروس وابسته به یک فایل میزبان یا بخش راه انداز است در حالیکه یک کرم میتواند کاملا مستقل اجرا شود و از طریق ارتباطات شبکه منتشر گردد.

۴-۲-۱ ) فایروال ها

۵-۲-۱ ) سیستم های رمزنگاری اینترنتی مانند VPN، SSL، Kerberos و غیره[۲۸]

برای دانلود متن کامل پایان نامه ها اینجا کلیک کنید

۳-۱ ) دسته بندی حملات :

بطور کلی حملات را می توان به چهار دسته زیر تقسیم بندی کرد:

۱-۳-۱) وارسی[۲] : در این نوع از حملات شخص مهاجم برای جمع آوری اطلاعات و یا یافتن نقاط آسیب پذیر سیستم شروع به جمع آوری اطلاعات از سیستم یا شبکه می کند.

۲-۳-۱) حمله از کار انداختن سرویس[۳] : در این حمله مهاجم آنقدر منابع سیستم را با بهره گرفتن از ابزارهایی که دارد مشغول می کند که سیستم سرویس دهنده بدلیل اتمام منابع قادر به پاسخگویی به سرویس ها نمی باشد.

۳-۳-۱) حمله کاربر به ریشه[۴] : در این حمله مهاجم قصد دارد با دستیابی به نام کاربری یک کاربر مجاز در سیستم، نقاط آسیب پذیر را کشف کند.

۴-۳-۱) حمله کنترل از راه دور[۵] : در این حمله مهاجم از راه دور و از طریق شبکه بسته هایی را به سیستم های مورد نظر ارسال میکند تا بتواند نقاط آسیب پذیر سیستم را کشف کند [۵].

[۱] Intrusion Detection System

[۲] Probing

[۳] Denial of Service

[۴] User to Root

[۵] Remote to Local

 
1400/02/23
مدیر سایت
 
مداحی های محرم