فایلوو

سیستم یکپارچه همکاری در فروش فایل

فایلوو

سیستم یکپارچه همکاری در فروش فایل

ترجمه کامل و روان بهبود امنیت شبکه با استفاده از روش الگوریتم ژنتیک

ترجمه کامل و روان بهبود امنیت شبکه با استفاده از روش الگوریتم ژنتیک
ترجمه کامل و روان بهبود امنیت شبکه با استفاده از روش الگوریتم ژنتیک - شبکه های محلی و اینترنت در سال های اخیر نه تنها از نظر اندازه، بلکه از نظر خدمات ارائه شده و تحرک کاربران بطور شگفت انگیزی گسترش یافته است که آنها را بیشتر به انواع مختلف حملات پیچیده آسیب پذیر نموده است در حالی که ما با بهره گیری از راحتی ای که تکنولوژی جدید برای ما به ارمغان آورده است، سیستم های کامپیوتری را در معرض افزایش تعداد و پیچیدگی تهدیدا



ترجمه کامل و روان مقاله Improving network security using genetic algorithm approach
سمینار درس امنیت
بهبود امنیت شبکه با استفاده از روش الگوریتم ژنتیک



چکیده

با گسترش اینترنت و اهمیت آن، انواع و تعداد حملات نیز رشد پیدا کرده و دستیابی به یک تکنیک تشخیص نفوذ بطور فزاینده ای مهم گردیده است. در این مقاله، یک سیستم تشخیص سوء استفاده را بر اساس روش های الگوریتم ژنتیک مورد بررسی قرار داده است. برای تکامل و تست قوانین جدید تشخیص نفوذ آزمایش KDD99Cup و آزمایش مجموعه داده ها مورد استفاده قرار گرفته است. جهت توانایی پردازش داده های شبکه بلادرنگ، آنها آنالیز مولفه های اصلی برای استخراج ویژگی های مهم داده ای را گسترش داده اند. در این روش آنها در حالی که سرعت پردازش داده ها را افزایش داده اند قادر به نگهداری سطح بالایی از نرخ های تشخیص حملات شده اند.

کلید واژه : تشخیص نفوذ ; الگوریتم ژنتیک ; آنالیز مولفه های اصلی





فهرست مطالب

عنوان صفحه

فهرست علائم و نشانه ها ‌ب

فهرست شکل ها ‌ج

فهرست جداول. ‌د

1- مقدمه. 1

2- مروری بر روش های یادگیری ماشین استفاده شده برای تشخیص نفوذ. 3

3- روش های کاهش تقریب.. 4

3-1- دیدکلی از PCA.. 4

3-2- اجرای روش PCA پیاده سازی شده برای ویژگی های انتخابی.. 5

4- دیدکلی الگوریتم ژنتیک... 5

5- روش الگوریتم ژنتیک برای تشخیص نفوذ. 7

6- پیاده سازی سیستم. 9

7- یادگیری و آزمایش قوانین برای تشخیص نفوذ. 10

7-1- یادگیری و آزمایش داده های زیر مجموعه. 10

7-2- پارامترهای الگوریتم ژنتیک پیاده سازی شده برای یادگیری قوانین.. 11

7-3- نتایج بدست آمده. 11

8- محیط برنامه کاربردی.. 12

9- نتیجه گیری.. 13

ضمیمه. 14

مراجع. 19




فهرست علائم و نشانه ها

عنوان صفحه

تعداد کل حملاتی صحیح تشخیص داده شده ................................................................................... a

تعداد کل حملات در مجموعه داده یادگیری ...................................................................................... A

تعداد اتصالات نرمال که به اشتباه بعنوان حمله شناسایی شده یعنی نادرستی مثبت ............................. b

تعداد کل اتصالات نرمال در مجموعه یادگیری .................................................................................. B




فهرست شکل ها

عنوان صفحه



شکل 1 : جریان الگوریتم ژنتیک... 6

شکل 2 : کلاس دیاگرام سیستم حقیقی.. 9







فهرست جداول

عنوان صفحه



جدول 1 : روش های یادگیری ماشین پیاده سازی شده برای تشخیص نفوذ و کارایی آنها بر روی KDD99Set. 3

جدول 2 : ویژگی های شبکه انتخاب شده. 7

جدول 3 : نرخ تشخیص (%) در آزمایش های 1 و 2 از system trained با تابع سازگار (1) 11

جدول 4 : نرخ تشخیص (%) در آزمایش های 1 و 2 از system trained با تابع سازگار (2) 12





1- مقدمه

بنابراین، توانایی اعمال سریع سیاست های امنیتی شبکه جدید بمنظور تشخیص و واکنش سریع ممکن به حملات اتفاق افتاده اهمیت ویژه ای دارد. روش های مختلفی برای حفاظت سیستم های کامپیوتری دربرابر حملات شبکه (نرم افزار های ضدویروس، دیوار آتش، رمزنگاری پیام، پروتکل های شبکه امن، محافظت از کلمه عبور) توسعه و پیاده سازی گردیده اند. با وجود این تلاش ها، غیرممکن است که یک سیستم کاملا امن داشته باشیم. بنابراین، به یک روش که نظارت بر ترافیک شبکه و شناسایی رسوخ به شبکه از قبیل رفتار های غیرعادی شبکه، درسترسی به شبکه های غیرمجاز، یا حملات مخرب به سیستم های کامپیوتری برای تشخیص حملات بطور فزاینده ای مهم است. بیشتر راه حل های موجود برای سیستم ها و شبکه هایی که بخوبی تعریف شده اند توسعه یافته اند [1-3]. دو دسته کلی برای سیستم های تشخیص نفوذ (IDS) وجود دارد : تشخصی سوء استفاده و تشخیص مبتنی بر ناهنجاری. سیستم های تشخیص سوء استفاده بطور گسترده ای استفاده شده اند و آنها را با استفاده از الگوهای شناخته شده شناسایی می کند. امضا و الگوهایی که برای شناسایی حملات استفاده گردیده است شامل زمینه های مختلفی از یک بسته شبکه، همانند آدرس مبدا، آدرس مقصد، پورت های مبدا و مقصد و یا حتی برخی از کلمات کلیدی از payload یک بسته است. این سیستم ها یک نقطه ضعف را نشان میدهند که تنها حملاتی که در پایگاه داده حملات موجود است را می تواند شناسایی کند، بنا براین این مدل به بروزرسانی مستمر نیازمند است، اما آنها دارای نرخ مثبت نادرستی بسیار کمی هستند. سیستم های تشخیص ناهنجاری، انحرافات رفتار عادی را شناسایی می کند و برای حملات جدید یا ناشناخته بالقوه بدون آنکه دانش قبلی داشته باشند هشدار می دهد. آنها نرخ بالاتری از هشدارهای نادرست را نشان می دهند، اما آنها توانایی تشخیص حملات ناشناخته را دارند و وظیفه خود را بسیار سریعتر برای دنبال نمودن انحرافات انجام میدهند.

مشخصات فروشنده

نام و نام خانوادگی : جعفر علایی

شماره تماس : 09147457274 - 04532722652

ایمیل :ja.softeng@gmail.com

سایت :sidonline.ir

مشخصات فایل

فرمت : doc

تعداد صفحات : 27

قیمت : برای مشاهده قیمت کلیک کنید

حجم فایل : 685 کیلوبایت

برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...

پرداخت و دانلودگزارش خرابی و شکایت از فایل

امنیت شبکه های کامپیوتری

امنیت شبکه های کامپیوتری
امنیت شبکه های کامپیوتری - با گسترش روز افزون شبکه های بهم پیوسته و ازیاد حجم اطلاعات مورد مبادله و متکی شدن قسمت زیادی از امور روز مره به شبکه های کامپیوتری و ایجاد شبکه های جهانی چالش بزرگی برای صاحبان اطلاعات پدید آمده است امروزه سرقت دانشی که برای آن وقت و هزینه صرف شده یکی از خطرات بالقوه شبکه های کامپیوتری به شمار می آید



دو تا سه دهه قبل شبکه های کامپیوتر ی معمولا در دو محیط وجود خارجی داشت :
محیط های نظامی که طبق آئین نامه های حفاظتی ویژه به صورت فیزیکی حراست میشد و چون سایتها و تجهیزات شبکه نیز در محیط خفاظت شده نظامی مستقر بود و هیچ ارتباط مستقیم با دنیای خارج نداشتند لذا دغدغه کمتری برای خفظ اسرار و اطلاعات وجود داشت . نمونه بارز این شبکه APARNET در وزارت دفاع آمریکا بود محیطهای علمی و دانشگاهی که برای مبادله دستاوردهای تحقیقی و دستذسی به اطلاعات علمی از شبکه استفاده می کردند ومعمولا بر روی چنین شبکه هایی اطلاعاتی مبادله می شد که آشکار شدن آنها لطمه چندانی به کسی وارد نمی کرد
با گسترش روز افزون شبکه های بهم پیوسته و ازیاد حجم اطلاعات مورد مبادله و متکی شدن قسمت زیادی از امور روز مره به شبکه های کامپیوتری و ایجاد شبکه های جهانی چالش بزرگی برای صاحبان اطلاعات پدید آمده است امروزه سرقت دانشی که برای آن وقت و هزینه صرف شده یکی از خطرات بالقوه شبکه های کامپیوتری به شمار می آید.
در جهان امروز با محول شدن امور اداری و مالی به شبکه های کامپیوتری زنگ خطر برای تمام مردم به صدا در آمده است و بر خلاف گذشته که خطراتی نیز دزدی و راهزنی معمولاً توسط افراد کم سواد و ولگرد متوجه مردم بود امروزه این خطر توسط افرادی تحمیل میشود که باهوش و باسواند و قدرت نفوذ و ضربه به شبکه را دارند معمولا هدف افرادی که به شبکه های کامپیوتری نفوذ یا حمله میکنند یکی از موارد زیر است:
تفریخ یا اندازه گیری ضریب توانایی فردی یا کنجکاوی (معمولا دانشچویان) دزدین دانشی که برای تهیه آن بایستی صرف هزینه کرد (راهزنان دانش) انتقام جوئی و.ضربه زدن به رقیب آزار رسانی و کسب شهرت از طریق مردم آزاری جاسوسی و کسب اطلاعت از وضعیت نظامی و سیاسی یک کشور یا منطقه جابجا کردن مستقیم پول واعتبار از حسابهای بانکی و دزدیدن شماره کارتهای اعتبار رقابت ناسالم در عرصه تجارت و اقتصاد بدست آوردن نرم افزار نرم افزار یا داده های که تهیه آنها منوط به صرف هزینه است کسب اخبار جهت اعمال خرابکاری و موذیانه
به هر حال امروزه امنیت ملی و اقتدار سیاسی و اقتصادی به طرز پیچیده ای به امنیت اطلاعات گره خورده و نه تنها دولتها بلکه تک تک افراد را نیز تهدید میکند برای ختم مقدمه از شما سوال میکنیم که چه حالی به شما دست میدهد وقتی متوجه شدید که شماره حساب بانکی یا کارت اعتباریتان توسط فرد ناشناس فاش شده و انبوهی هزینه روی دست شما گذاشته است ؟ پس به عنوان یک فرد مطلع از خطراتی که یک شبکه کامپیوتری را تهدید میکند این پروژه را دنبال کنید.
فهرست مطالب
مقدمه ای بر تشخیص نفوذ (Intrusion Detection) مقدمه ای بر شبکه خصوصی مجازی (VPN) مقدمه ای بر IPSec مقدمه ای بر فایروال مفاهیم امنیت شبکه رویدادهای امنیتی و اقدامات لازم در برخورد با آنها (Incident Handling) امنیت در تولید نرم افزارها مقایسه تشخیص نفوذ و پیش گیری از نفوذ 10 نکته برای حفظ امنیت امنیت تجهیزات شبکه هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 :‌بخش اول هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 :‌بخش دوم امنیت شبکه لایه بندی شده (۱) امنیت شبکه لایه بندی شده (۲) امنیت شبکه لایه بندی شده (۳) امنیت شبکه لایه بندی شده (۴) امنیت شبکه لایه بندی شده ((۵ امنیت شبکه لایه بندی شده (۶) اولین اتصال یک کامپیوتر به اینترنت(۱) اولین اتصال یک کامپیوتر به اینترنت(۲) کاربرد پراکسی در امنیت شبکه (۱) کاربرد پراکسی در امنیت شبکه (۲) کاربرد پراکسی در امنیت شبکه (۳) امنیت در شبکه های بی سیم(بخش اول): مقدمه امنیت در شبکه های بی سیم(بخش دوم): شبکه‌های محلی بی‌سیم امنیت در شبکه های بی سیم (بخش سوم): عناصر فعال و سطح پوشش WLAN امنیت در شبکه های بی سیم (بخش چهارم): امنیت در شبکه های محلی بر اساس استاندارد 802.11 امنیت در شبکه های بی سیم (بخش پنجم): سرویس‌های امنیتی WEP - Authentication امنیت در شبکه های بی سیم (بخش ششم): سرویس های امنیتی 802.11b – Privacy و Integrity امنیت در شبکه های بی سیم (بخش هفتم) : ضعف های اولیه ی امنیتی WEP امنیت در شبکه های بی سیم-بخش هشتم روش‌های معمول حمله به کامپیوترها (۱) روش های معمول حمله به کامپیوترها (۲) عدم پذیرش سرویس یا DoS(بخش اول) عدم پذیرش سرویس(۳):روش های مقابله عدم پذیرش سرویس (۲) : انواع حملات کرمهای اینترنتی مفید (۱) کرمهای اینترنتی مفید (۲) نرم‌افزارهای جاسوسی و مقابله با آنها (۱) نرم‌افزارهای جاسوسی و مقابله با آنها (۲) نرم‌افزارهای جاسوسی و مقابله با آنها (۳) نبرد فیلترها و تولیدکنندگان اسپم (۱) نبرد فیلترها و تولیدکنندگان اسپم (۲) ویروس و ضدویروس طرز کار برنامه های ضد ویروس قابلیت‌های نرم‌افزارهای ضدویروس DomainKeys: اثبات هویت فرستنده ایمیل و حفاظت از آن محافظت در مقابل خطرات ایمیل (۱) محافظت در مقابل خطرات ایمیل (۲) پروتکل های انتقال فایل امن حمله به برنامه‌های وبی (۱) حمله به برنامه‌های وبی (۲) حمله به برنامه های وبی (۳) حمله به برنامه های وبی (4): حملات پیشرفته تر حمله به برنامه های وبی (5):حمله به نشست رمزنگاری کلیدها در رمزنگاری شکستن کلیدهای رمزنگاری رمزنگاری در پروتکل‌های انتقال دنیای هکرها پنجره آسیب پذیری، دلیلی برای هک شدن
مراجع
قیمت فقط7,900 تومان پرداخت و دانلود

مشخصات فروشنده

نام و نام خانوادگی : مهدی حیدری

شماره تماس : 09033719795 - 07734251434

ایمیل :info@sellu.ir

سایت :sellu.ir

مشخصات فایل

فرمت : doc

تعداد صفحات : 216

قیمت : 7,900 تومان

حجم فایل : 1288 کیلوبایت

برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...

پرداخت و دانلودگزارش خرابی و شکایت از فایل