بررسی روش های تشخیص نفوذ در ترافیک رمزشده

پایان نامه
  • وزارت علوم، تحقیقات و فناوری - دانشگاه یزد
  • نویسنده وحید آقایی
  • استاد راهنما محمد قاسم زاده
  • تعداد صفحات: ۱۵ صفحه ی اول
  • سال انتشار 1387
چکیده

چکیده ندارد.

۱۵ صفحه ی اول

برای دانلود 15 صفحه اول باید عضویت طلایی داشته باشید

اگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید

منابع مشابه

یک روش جدید تشخیص نفوذ سبک وزن برای شبکه‌های رایانه‌ای

انتخاب ویژگی یکی از موضوعات کلیدی در سامانه‌های کشف نفوذ است. یکی از مشکلات طبقه‌بندی در سامانه‌های کشف نفوذ وجود تعداد زیادی ویژگی است که باعث بزرگ شدن فضای حالات می‌شود. بسیاری از این ویژگی‌ها ممکن است‌ نامرتبط یا تکراری باشند که حذف آن‌ها تأثیر قابل توجهی در عملکرد طبقه‌بندی خواهد داشت. الگوریتم رقابت استعماری دارای سرعت همگرایی بالایی برای انتخاب ویژگی‌ها بوده ولی مشکل آن گیر افتادن در بهین...

متن کامل

بررسی روش های کاهش هشدارهای غلط در تشخیص نفوذ

در جوامع امروزی، امنیت شبکه های کامپیوتری و اینترنت به مقوله مهمی در بین متخصصین این امر بدل گشته است. گسترش سریع و روزافزون شبکه های کامپیوتری سبب شده تا حملات شبکه ای نیز به همان میزان از پیچیدگی قابل توجهی برخوردار گردند. با توجه به اینکه امور روزمره مردم به شدت به کامپیوترها و شبکه های کامپیوتری وابسته است و با گسترش جرایم الکترونیکی، نیاز به ابزارهای قدرتمندی است که بتوانند امنیت را در سطو...

15 صفحه اول

اثرسنجی روش تخصیص ترافیک بر دقت نتایج تصحیح ماتریس مبدا- مقصد در روش جریان فازی ترافیک

از روش­های ارزان در تهیه ماتریس مبدا- مقصد برای سال پایه، تصحیح ماتریس مبدا- مقصدهای قدیمی بر اساس مقادیر مشاهده شده در برخی از کمان­ها است. در هر یک از این روش­ها به منظور بدست آوردن سهم حجم هر یک از کمان­ها از تقاضای بین مبدا- مقصدهای موجود، ماتریس اولیه (و در تکرارهای بعدی، ماتریس اصلاح شده) به شبکه تخصیص داده می­ شود. از روش­های نوین تصحیح ماتریس مبدا- مقصد، با وارد شدن مفهوم فازی، روش ...

متن کامل

ارزیابی روش های تشخیص نفوذ در شبکه های بی سیم

با فراگیر شدن شبکه های کامپیوتری در دهه های اخیر، شبکه های بی سیم به دلیل سهولت توسعه و کاربرد مورد توجه بسیاری از کاربران شبکه قرار گرفته است. به همراه کاربرد روز افزون این دسته از شبکه ها، آسیب پذیری ها و حملات شبکه های بی سیم رشدی نمایی یافته اند. به موجب نقایص امنیتی روش های امنیتی مانند دیواره آتش لزوم استفاده از سیستم های امنیتی پیچیده تری از جمله سیستم های تشخیص نفوذ آشکار می گردد. در ای...

استفاده از الگوریتم کلونی مورچگان و روش یادگیری زوجی جهت طبقه‌بندی حملات در سیستم‌های تشخیص نفوذ

سیستم‌های تشخیص نفوذ برای ایجاد امنیت در شبکه‌های کامپیوتری پیشنهاد شده‌اند تا در صورتی که نفوذگر از سایر تجهیزات امنیتی عبور کرد، بتواند آن را تشخیص داده و از پیش‌روی آن جلوگیری کند. یکی از مهمترین چالش­های این سیستم­ها، ابعاد بالای داده­های آن می­باشد. در این تحقیق برای کاهش ابعاد داده­ای از یک الگوریتم ژنتیک ساده با طول رشته متغیر استفاده می­کنیم. در مرحله بعد با توجه به ویژگی­های انتخاب شده...

متن کامل

راهکار ترکیبی نوین جهت تشخیص نفوذ در شبکه‌های کامپیوتری با استفاده از الگوریتم-های هوش محاسباتی

In this paper, a novel hybrid method is proposed for intrusion detection in computer networks using combination of misuse-based and anomaly-based detection models with the aim of performance improvement. In the proposed hybrid approach, a set of algorithms and models is employed. The selection of input features is performed using shuffled frog-leaping (SFL) algorithm. The misuse detection modul...

متن کامل

منابع من

با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید

ذخیره در منابع من قبلا به منابع من ذحیره شده

{@ msg_add @}


نوع سند: پایان نامه

وزارت علوم، تحقیقات و فناوری - دانشگاه یزد

میزبانی شده توسط پلتفرم ابری doprax.com

copyright © 2015-2023