بررسی و تحلیل الگوریتم های جویباری برای تشخیص حملات بزرگ مقیاس در شبکه های پر سرعت

پایان نامه
  • وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر
  • نویسنده صابر دشتی
  • استاد راهنما مهدی برنجکوب
  • تعداد صفحات: ۱۵ صفحه ی اول
  • سال انتشار 1393
چکیده

سیستمهای تشخیص نفوذ شبکه، از دیرباز به عنوان یکی از خاکریزهای دفاعی در برابر حملات گوناگون مطرح بودهاند. با افزایش روزافزون سرعت خطوط ارتباطی و حجم ترافیک تولید شده، این سیستم ها با چالش های جدیدی روبه رو شده اند. امروزه، با وجود حجم انبوه ترافیک خطوط پرسرعت، وارسی بسته ها عملی غیر ممکن به نظر می رسد. به همین دلیل، رویکردهایی مورد توجه قرار گرفته اند که بر مبنای دیدهای تجمیع شده تری از ترافیک بنا شده اند. این رویکردها که از آن ها با عنوان رویکرد های مبتنی بر جریان نیز یاد می شود، الگوهای ارتباطی شبکه را، به جای بسته ها، وارسی می کنند. الگوریتم های جویباری از جمله روش هایی هستند که برای مواجهه با انبوه داده ها طراحی شده اند و معمولا بر مبنای دید تجمیع شده ای از داده ها، شکل می گیرند. این الگوریتم ها با یک بار عبور از کل داده، اطلاعات مورد نیاز خود را استخراج و در ساختارداده ی خلاصه ای ذخیره می کنند. سپس به پرس وجوهای متفاوتی درباره ی داده های ورودی پاسخ می دهند. sketchها، از جمله مهم ترین ساختارهای خلاصه هستند. در بسیاری از موارد، تشخیص ناهنجاری به معنی تشخیص تغییرات یک رفتار در بازه های زمانی متوالی است. برای تشخیص این تغییرات، دسته ی مهم sketchهای معکوس پذیر ارائه شده اند. اگر فقط یکی از داده های ورودی، تغییرات چشمگیری در بازه های متوالی داشته باشند، این sketchها به راحتی قادر به تشخیص این داده خواهند بود. اما اگر داده های متعددی دچار تغییر شده باشند، sketchهای معکوس پذیر در تشخیص آن ها دچار مشکل خواهند شد. در این پایان نامه، راه حلی بهینه و جامع برای این مشکل ارائه شده و در نهایت، راه حل پیشنهادی برای تشخیص حمله ی منع سرویس مورد استفاده قرار گرفته است.

۱۵ صفحه ی اول

برای دانلود 15 صفحه اول باید عضویت طلایی داشته باشید

اگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید

منابع مشابه

تشخیص حملات سیبیل در شبکه های حسگربی‌سیم با رویکرد مدیریت اعتماد

شبکه‌های حسگر بی‌سیم راه‌حل ایده‌آلی برای انواع گوناگونی از کاربردهای نظارت و مراقبت شامل کنترل ترافیک، نظارت بر محیط، نظارت بر میدان جنگ و غیره هستند.گره‌های حسگر دارای محدودیت‌هایی هم به لحاظ حافظه و هم قابلیت‌های محاسباتی دارند. حمله سیبیل یک تهدید جدی برای این شبکه‌ها به‌شمار می‌آید که در آن گره مخرب چندین هویت جعلی برای خود ایجاد کرده و گره‌های شبکه را گمراه می‌کند. این حمله می‌تواند پروتک...

متن کامل

استراتژی‌های جدید حافظ تنوع برای الگوریتم ژنتیک و کاربرد آن برای بهینه‌سازی مقیاس بزرگ

جهت افزایش کارایی الگوریتم ژنتیک، رویکردهای فراوانی باهدف حفظ تنوع منتشر شده است. باوجود این، اکثر این رویکردها فقط می‌توانند روی مسائل بهینه‌سازی پیوسته اعمال شوند. این بدان معنا نیست که الگوریتم‌های ژنتیک در حل مسائل بهینه‌سازی گسسته به تنوع جمعیت نیاز ندارند. در حقیقت، تعریف مفهوم تفاوت بین جواب‌های راه‌حل‌های مسائل بهینه‌سازی گسسته، با توجه به تفاوت ظاهری آن‌ها ساده نیست. برای مثال در مسئله...

متن کامل

تشخیص آنامولی های TEC قبل از وقوع زلزله های بزرگ با استفاده از شبکه عصبی مصنوعی

وقوع زلزله علاوه بر تغییر در هندسه و فیزیک پوسته زمین تأثیرات دیگری را نیز به همراه دارد. از آن جمله، تأثیر بر لایه یونسفر می‍باشد که خود را به‌صورت تغییر در میزان الکترون، چگالی یون‌ها، میدان‌های الکتریکی و مغناطیسی این لایه نشان می‌دهد. هر پارامتر ژئوفیزیکی و ژئوشیمیایی در لایه‌های لیتوسفر، اتمسفر و یونسفر زمین که قبل از وقوع زلزله تغییراتی در آن پدید آید به‌عنوان پیش‌نشانگر شناخته می‌شود...

متن کامل

اصلاح مدل بزرگ مقیاس رانکین ـ هیل و الگوریتم حل آن برای تحلیل غیرخطی دیوارهای آجری

استفاده از مدل سازی بزرگ مقیاس برای تحلیل سازه های آجری با ابعاد و اندازه ی بزرگ اجتناب ناپذیر است. در یک تحلیل دقیق بزرگ مقیاس سازه های آجری، ارائه ی مدلی که مشخصات مصالح برای تمامی وضعیت های تنش را به دقت برآورد کند، بسیار حائز اهمیت است، که به دلایلی مانند عدم وجود نتایج آزمایشگاهی گسترده و پیچیدگی ذاتی فرمول بندی ناهمسان گرد رفتار غیرکشسان، ارائه ی این مدل با مشکلاتی همراه است. تعداد پژوهشگ...

متن کامل

الگوریتم جدیدی برای تحلیل حساسیت مسیر بحرانی در شبکه های پرت با درنظر گرفتن ریسک های موجود در پروژه

Taking into account, the uncertain time duration for each activity in a pert network, we would need to accept the notion that the critical path of the project could also vary a number of times during its execution. If these variations take place frequently during the project in an unpredictable manner, it could endanger the efficient management of that project, and in addition to lengthening th...

متن کامل

منابع من

با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید

ذخیره در منابع من قبلا به منابع من ذحیره شده

{@ msg_add @}


نوع سند: پایان نامه

وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر

میزبانی شده توسط پلتفرم ابری doprax.com

copyright © 2015-2023