منو
  1. آخرین فایل ها
  2. پرفروشترین فایل ها
  3. پربازدیدترین فایل ها
استخراج ویژگی زمانی- فرکانسی جهت شناسایی دیداری مصوت های فار

استخراج ویژگی زمانی- فرکانسی جهت شناسایی دیداری مصوت های فار

ارزیابی قابلیت اطمینان شبکه توزیع  متصل به تولیدات پراکنده

ارزیابی قابلیت اطمینان شبکه توزیع متصل به تولیدات پراکنده

ارائه ساختار جديد بازار همزمان توان اکتيو و راکتيو با در نظر

ارائه ساختار جديد بازار همزمان توان اکتيو و راکتيو با در نظر

مقاله ی جدید مقدمه ای بر کشت هیدروپونیک

مقاله ی جدید مقدمه ای بر کشت هیدروپونیک

دانلود پاورپوینت آتش نشاني و اطفاء حريق

دانلود پاورپوینت آتش نشاني و اطفاء حريق

دانلود مقاله تصفیه فراورده های نفتی

دانلود مقاله تصفیه فراورده های نفتی

دانلود پاورپوینت دشمن شناسی

دانلود پاورپوینت دشمن شناسی

دانلود مقاله پرخاشگري

دانلود مقاله پرخاشگري

گروه محصول -> روانشناسی،علوم تربیتی، مشاوره

دانلود مقاله سيستم تشخيص نفوذ مبتنی بر شبكه اجتماعي(SNIDS)



قیمت: ۳۵۰۰۰ریال     تعداد صفحات: 17     کد محصول :2697      حجم فایل:312,99 KB      نوع فایل :rar



 

 

فایل ورد قابل ویرایش

 

توضیحی مختصر از مقاله  :

چكيده

در اين مقاله با تركيب سيستم‌هاي تشخيص نفوذ با شبكه اجتماعي معماري جديدي ارايه شده، كه در آن براي سيستمهاي تشخيص نفوذ در بستر شبكه اجتماعي امكان اشتراك دانش فراهم شده است. اين سيستم از يك ديدگاه در رسته سيستمهاي توزيع شده قرار مي‌گيرد. اما به لحاظ عملكردي كاملا با آنها متفاوت مي باشد. عمده‌ترين تفاوت آن در نحوه كسب دانشهاي جديد است. سيستم پيشنهادي مي تواند بر مشكلاتي چون عدم توسعه پذيري، وجود نقطه شكست و محدوديت در نوع سيستم تشخيص نفوذ، فايق آيد.ابتدا با ارايه يك معماري توزيع شده مبتني بر ساختار شبكه اجتماعي و قراردادن سيستمهاي تشخيص نفوذ به عنوان گره هاي اين شبكه و همچنين تعريف پروتكل و ساختار ارتباطي، امكان اشتراك دانش فراهم آمده است. سپس سيستم پيشنهادي(SNIDS) شبيه سازي شده و با استفاده از دو سيستم تشخيص نفوذ كد باز به نامهاي [1]Snort و [2]Bro توسعه داده شده است. نتايج ارزيابي اوليه با استفاده از داده هاي [3]DARPA2000 بر روي اين سيستم نشان دهنده تاثير اشتراك دانش در بهبود عملكرد سيستمهاي تشخيص نفود مي باشد.

واژه‌هاي كليدي

سيستم تشخيص نفوذ، شبكه اجتماعي، اشتراك دانش ، خرد جمعي، سيستم‌هاي توزيع شده، امنيت شبكه

1- مقدمه

با رشد سريع اينترنت تنش های مربوط به آن نيز افزايش يافته است. علاوه براين تکنولوژی نفوذ به سمت روش‌های پيچيدهای چون حملات هماهنگ و مشارکتی سوق پيداکرده است. در چنين شرايطی نياز مبرم به ابزارهای نرم افزاری که بتوانند بطور خودکار دامنه وسيع‌تري از نفوذها را شناسايی کنند، احساس می شود. سيستم‌های تشخيص نفوذ به عنوان نگهبان شبکه بايد توانايی شناسايی و دفاع را در زمان بسيار کوتاه داشته باشند.در يك دسته بندي كلي، مي توان سيستمهاي تشخيص نفوذ را به سيستمهاي متمركز و توزيع شده تقسيم بندي نمود. در سيستمهاي متمركز تمام اجزاي سيستم تشخيص نفوذ به صورت يكجا و بر روي يك رسانه در شبكه فعاليت مي كنند. اما در سيستمهاي توزيع شده با هدف افزايش ضريب ايمني، تحمل پذير آسيب و توزيع بار ترافيكي شبكه تمام يا برخي از اجزاي سيستم تشخيص نفوذ مانند حسگرها، واقعه ‌نگار و يا حتي جزء تحليلگر بر روي ناحيه هاي مختلف يك شبكه يا چندين شبكه متفاوت توزيع مي شوند. در سيستمهاي توزيع شده موجود نظير [6]GrIDS، [5]DIDS، [4]EMERALD و [7]AAFID يا سيستمهاي مبتني بر عاملهاي متحرك[8]، جزء تحليلگر بين بخشهاي مختلف شبكه توزيع شده است.  همچنين در سيستمهاي توزيع شده ديگري نظير TaoPeng[9]  جزء حسگر و يا در سيستم معرفي شده در [10] جزء واقعه نگار(Logger) بين بخشهاي مختلف شبكه توزيع شده است. اما در هيچيك از اين سيستمها جزء استنتاج دانش توزيع نشده است.

معماري پيشنهادي در واقع به عنوان يك مكمل مي تواند در كنار هر يك از اين نوع سيستمها قرار گيرد. و امكان اشتراك دانشهاي جديد را بين سيستمهاي تشخيص نفوذ فراهم نمايد. به عبارت ديگر معماري پيشنهادي فراتر از سطح سيستمهاي تشخيص نفوذ بوده و براي ايجاد ارتباط بين آنها بكار مي رود.مزايايي بكارگيري اين سيستم در كنار سيستمهاي موجود شامل: گسترش پايگاه دانش تشخيص، بهره گيري از الگوريتمهاي متفاوت در استنتاج دانشهاي جديد، حذف نقطه شكست، قابليت توسعه پذيري نامحدود و امكان بهره گيري از سيستمهاي تشخيص نفوذ ناهمگون مي‌باشد.در بخش دوم اين مقاله به بررسي كارهاي مرتبط با اشتراك دانش در سيستمهاي تشخيص نفوذ و در بخش سوم به تشريح سيستم پيشنهادي و اجزاي مختلف آن مي پردازيم. در بخش چهارم به مقايسه سيستم پيشنهادي و سيستمهاي مشابه پرداخته و نتايج ارزيابي اوليه سيستم SNIDS را ارايه مي كنيم.

2- كارهاي مرتبط

كارهاي انجام شده در رابطه با سيستمهاي تشخيص نفوذ در حوزه اشتراك دانش، كه با عناوين مختلفي چون سيستمهاي توزيع شده تعاملي، سيستم هاي توزيع شده، اشتراك اطلاعات و ديگر عناوين نام برده شده است، را بررسي مي كنيم:Tao Peng و همكارانش مقاله اي با عنوان "مدل اشتراك براي سيستمهاي توزيع شده]9[" را ارايه نموده اند. در اين مدل آمارها بوسيله يك الگوريتم جمع تراكمي گرد‌آوري مي‌شود. سپس با استفاده از يك رويكرد يادگيري ماشين به هماهنگ سازي اطلاعات به اشتراك گذاشته شده در بين سيستمهاي تشخيص توزيع شده پرداخته مي شود.بزرگترين اشكال اين مدل وجود هماهنگ ساز (به عنوان يك ابزار متمركز) است كه علاوه بر گلوگاه شدن، امكان Single Point Failed وجود خواهد داشت. همچنين آسيب پذيري مدل نيز به دليل وجود هماهنگ ساز بالاتر مي رود. در مقابل سيستم SNIDS فاقد هر گونه كنترل كننده مركزي است و در آن هر سيستم تشخيص نفوذ به تنهايي و به صورت محلي در خصوص نفوذها تصميم گيري مي نمايد. و از شبكه اجتماعي ايجاد شده براي اشتراك دانش با دوستان استفاده مي‌نمايد.

در ]10[‌ براي يكپارچه سازي سيستمهاي تشخيص نفوذ همگون و ناهمگون دو مدل ارايه شده است. در مدل يكپارچه سازي مستقيم با استفاده از يك كنسول واحد، مديريت و نظارت چندين سيستم صورت مي گيرد. بدين ترتيب سيستمها مي توانند داده هايشان را متقابلا به اشتراك گذارند. اما در يكپارچه سازي غيرمستقم كه با استفاده از يك نرم افزار مديريت رخدادها و اطلاعات امنيتي(SIEM) انجام مي شود، روش به اين صورت است كه اطلاعات از logهاي مختلف جمع آوري مي شود و از طريق SIEM همبستگي و هماهنگي بين آنها انجام مي شود.در مدل اول هر چند كه نقش كنسول مديريتي كم رنگتر است، اما وجود آن به عنوان يك ناظر مي تواند مشكل تمركز سرويس را بوجود آورد كه در معرض آسيب پذيريهاي بيشتري مي‌باشد. معضل ديگر همان است كه توسط نويسندگان نيز مطرح شده است يعني عدم همكاري برخي سيستمها در اشتراك اطلاعات. در مورد مدل دوم همچنان مشكلات مطرح شده در ]9[ وجود دارد. در صورتي كه در SNIDS عملا هيچ گرهي وظيفه هماهنگ سازي را بر عهده نداشته و محدوديتي نيز در نوع سيستم تشخيص نفوذ وجود ندارد.Geetha, Delbert يك سيستم تشخيص نفوذ غير متمركز معرفي نمودند]11[. يك شبكه همسايگي مجازي كه در آن هر همسايه وظيفه مراقبت از ديگري به عهده دارد. با مشاهده يك نفوذ، ديگران نيز مطلع شده و فيدبك لازم از آنها جمع آوري مي شود. هر سايت عاملهاي متحركي را در دوره هاي زماني مشخصي براي بررسي همسايه ها و ارايه گزارش اعزام مينمايد.در اين مدل هر چند كه هيچ كنترل كننده مركزي ...

محصولات مرتبط
 بررسی سوء رفتار با کودکان درایران

بررسی سوء رفتار با کودکان درایران

قیمت: 250,000 ريال کد فایل:23772
 بررسی سوء رفتار با کودکان درایران و جهان (پدیده شوم  کودک آزاری ) باسلام. دوستان عزیز بار دیگر یکی از کاملترین و عظیم ترین پروژه ها یا بهتر بگوییم پایان نامه های علوم انسانی و رشته های مشابه با موضوع بررسی سوء رفتار با کودکان یا همان کودک آزاری در ایران و جهان، درسایت به روز پروژه قرار گرفت از دوستان بازاریاب و خریدارن عزیز خاهشمندیم در فروش این محصول و معرفی آن برای دیگران حتما تلاش نمیاند تا این مطالعه ی عظیم در اختیار اکثرا...
پروژه ی بینظیربررسی  یک بسته کامل برای  مدیریت ( NTTACPLUS

پروژه ی بینظیربررسی یک بسته کامل برای مدیریت ( NTTACPLUS

قیمت: 200,000 ريال کد فایل:23769
پروژه ی بینظیربررسی  یک بسته کامل برای  مدیریت کنترل دسترسی و اطلاعات حسابداری ( NTTACPLUS ) به دوزبان اگلسی و فارسی باسلام. دوستان عزیز بار دیگر یکی از به روز ترین.نادرترین. کاملترین و بینظیر ترین دستاوردهای کارشناسان فروشگاه به روز پروژه با عنوان پروژه یا پایان نامه بررسی یک بسته کامل برای  مدیریت کنترل دسترسی و اطلاعات حسابداری ( NTTACPLUS ) به دوزبان اگلسی و فارسی، در فروشگاه بارگذاری شد. دوستان عزیز این پایان نامه نادر  فوق العاده...
دانلود پروژه ورزش زورخانه ای

دانلود پروژه ورزش زورخانه ای

قیمت: 29,000 ريال کد فایل:20660
فایل ورد قابل ویرایش واژه ی جوانمرد از نظر ساختار دستوری از دو کلمه ی جوان( =صفت) و مرد(= اسم ) تشکيل شده است. مقصود از جوان در مفهوم ظاهری کلمه همان دوره ی جوانی است که شکوفايي صورت و جسم است اما در معنای مجازی در مفهوم سالک رونده است که اوج شکوفايي سيرت و جان است.اين صفت و موصوف هنگامی که مقلوب می شونديعنی مرد جوان تبديل به جوان مرد می شود چنان بار سترگ معنايي می گيرد که بی درنگ ذهن از خامی به پختگی و کمال می رسد. گروهی از ايرانشناسان بر...
قدرت جذبه

قدرت جذبه

قیمت: 10,000 ريال کد فایل:20655
قسمتی از متن کتاب قدرت جذبه: برای رسیدن به قله باید از قدرت جذبه برخوردار بود. جذبه همه چیزاست وهیچ چیزنیست. تلاش و پشتکار، ظاهر و نحوه راه رفتن ، تناسب اندام ، صدا وآرامش در رفتار و حرکات، خوش قیافه یا زیبا بودن اصلا لازم نیست. تنها چیزی که نیازدارید (جذبه) است . شما میتوانید تنها با تمرین بعضی از روش‌ها وتکنیک های برقراری ارتباط ، که امروزه توسط بانفوذ ترین وتاثیر‌گذار‌ترین افراد دنیا به کار میروند را بیاموزید تا فردی خون گرم ،...
نام ونام خانوادگي:


پست الکترونيکي:


عنوان:


پيام:


ارسال پيام به صورت شخصي
کد امنيتي:

برگزیده ها

  • 1
  • 2

دانلود پاورپوینت مديريت انرژي در بخش تجاري و عمومي

دانلود پاورپوینت مديريت انرژي در بخش تجاري و عمومي

دانلود پاورپوینت مديريت انرژي در بخش تجاري و عمومي

حجم:10184KB | بازدید :2601

این فایل در سایت های دیگر با قیمت های بالاتری به فروش می...

دانلود پاورپوینت دشمن شناسی

دانلود پاورپوینت دشمن شناسی

دانلود پاورپوینت دشمن شناسی

حجم:9444KB | بازدید :4693

این فایل در سایت های دیگر با قیمت های بالاتری به فروش می...

دانلود پاورپوینت آشنايي با شيطان‌پرستي

دانلود پاورپوینت آشنايي با شيطان‌پرستي

دانلود پاورپوینت آشنايي با شيطان‌پرستي

حجم:9338KB | بازدید :2973

این فایل در سایت های دیگر با قیمت های بالاتری به فروش می رسد. شیطان پرستی به جای اطاعت از قوانین خدایی یا قوانین طبیعی و اخلاقی، عموماً بر پیشرفت فیزیکی خود با راهنمایی‌های موجودی مافوق یا قوانینی فرستاده شده تمرکز دارد. به همین دلیل بسیاری از شیطان پرستان معاصر از...

دانلود پاورپوینت مد و مدگرایی

دانلود پاورپوینت  مد و مدگرایی

دانلود پاورپوینت مد و مدگرایی

حجم:9202KB | بازدید :4023

دانلود پاورپوینت  مد و مدگرایی این فایل در سایت های دیگر با قیمت های بالاتری به فروش می رسد. پاورپوینت درباره آشنایی با مد و مدگرایی فرمت فایل: power point (لینک دانلود پایین صفحه) تعداد اسلاید: 17 اسلاید بخشی از اسلایدها: دیوید رایزمن (محقق و جامعه شناس) : جوامع...

دانلود پاورپوینت تغذیه سالم، فعالیت جسمانی،کنترل وزن

دانلود پاورپوینت تغذیه سالم، فعالیت جسمانی،کنترل وزن

دانلود پاورپوینت تغذیه سالم، فعالیت جسمانی،کنترل وزن

حجم:8351KB | بازدید :3226

این فایل در سایت های دیگر با قیمت های بالاتری به فروش می...

دانلود پاورپوینت قاچاق کالا

دانلود پاورپوینت قاچاق کالا

دانلود پاورپوینت قاچاق کالا

حجم:8235KB | بازدید :3825

این فایل در سایت های دیگر با قیمت های بالاتری به فروش می رسد.  كلمه قاچاق يك كلمه تركي است و به معناي گريزاندن مي‌باشد و از مجموع قوانين و مقررات مربوط چنين استنباط مي‌شود كه قاچاق عبارت است از فراردادن مال، خواه آن مال مربوط به درآمد دولت بوده و يا ورود و خروج، توليد...

اشعار بابا طاهر

اشعار بابا طاهر

اشعار بابا طاهر

حجم:8234KB | بازدید :2852

این فایل در سایت های دیگر با قیمت های بالاتری به فروش می رسد. فایل ورد قابل ویرایش درمتون تاریخی پس از اسلام به نام لرستان فیلی بر می خوریم  که معرب پهلوی است واین سرزمین از همدان تا خانقین و ممدلی امتداد دارد. و زبان شعر های باباطاهر راپهلوی یاهمین لری امروز دانسته...