{"id":21,"id_category":"21","name":"\u067e\u0627\u06cc\u0627\u0646 \u0646\u0627\u0645\u0647","active":"1","position":"0","description":"<p>\u067e\u0627\u06cc\u0627\u0646 \u0646\u0627\u0645\u0647 \u0647\u0627\u06cc \u06a9\u0644\u06cc\u0647 \u0631\u0634\u062a\u0647 \u0647\u0627\u06cc \u062f\u0627\u0646\u0634\u06af\u0627\u0647\u06cc\u00a0<\/p>","id_parent":"3","id_category_default":null,"level_depth":"3","nleft":"4","nright":"5","link_rewrite":"Thesis","meta_title":"","meta_keywords":"","meta_description":"","date_add":"2017-08-03 18:14:58","date_upd":"2024-01-24 20:12:08","is_root_category":"0","id_shop_default":"1","groupBox":null,"doNotRegenerateNTree":false,"id_image":false,"id_shop_list":[],"force_id":false}

پایان نامه سیستم های تشخیص نفوذ (IDS)

15,000 تومان
بدون مالیات
تعداد
موجود است

  سیاست امنیتی

اطلاعات شما به امانت نزد ما نگهداری خواهد شد ، افتخار ما اعتماد شماست.

  سیاست ارسال

ارسال کلیه سفارشات از طریق پست پیشتاز تا 24 ساعت بعد از خرید صورت می پذیرد.

  ضمانت برگشت وجه

در صورت عدم رضایت هنگام تحویل محصول امکان برگشت وجه وجود دارد.

فهرست مطالب

عنوان                                                                                          صفحه

فصل اول : مقدمه................................................................................... 1

مقدمه.......................................................................................................................... 2

نگاهی بر سیستم های تشخیص نفوذ (IDS)..................................................................... 3

IDS و محل قرارگیری آن............................................................................................ 4

سامانه تشخیص نفوذ...................................................................................................... 5

انواع روش های تشخیص نفوذ....................................................................................... 5

روش تشخیص سوءاستفاده یا تشخیص مبتنی بر امضاء...................................................... 8

 

فصل دوم:تشخیص نفوذ........................................................................... 10

مقدمه......................................................................................................................... 11

انواع حملات شبکه ای با توجه به طریقه حمله................................................................ 11

انواع حملات شبکه ای با توجه به حمله کننده................................................................ 13

پردازه تشخیص نفوذ.................................................................................................... 14

انواع معماری سیستم های تشخیص نفوذ......................................................................... 15

سیستم تشخیص نفوذ مبتنی بر میزبان (HIDS)............................................................... 16

سیستم تشخیص نفوذ مبتنی بر شبکه (NIDS)................................................................ 17

معایب ها NIDS......................................................................................................... 20

سیستم تشخیص نفوذ توزیع شده (DIDS)...................................................................... 21

روش های برخورد و پاسخ به نفوذ................................................................................ 22

پاسخ غیرفعال در سیستم تشخیص نفوذ........................................................................... 23

پاسخ فعال در سیستم تشخیص نفوذ................................................................................ 23

روش‌های برخورد و پاسخ به نفوذ................................................................................. 24

پاسخ غیرفعال در سامانه تشخیص نفوذ........................................................................... 24

انواع واکنش سیستم های تشخیص نفوذ......................................................................... 25

واکنش غیرفعال ( Passive Response )................................................................... 25

واکنش فعال یا (Active Response )....................................................................... 26

امنیت شبکه(IDS و IPS)............................................................................................ 31

رابطه دیواره آتش با NIDS.......................................................................................... 33

چرا دیواره آتش به تنهایی کافی نیست ؟...................................................................... 33

Honeypot.............................................................................................................. 34

نقاط قوت IDS ها....................................................................................................... 35

محدودیت های IDS ها................................................................................................ 36

 

فصل سوم: داده کاوی  و کاربردها............................................................... 37

مقدمه......................................................................................................................... 38

تعاريف داده کاوي...................................................................................................... 38

هدف داده کاوی......................................................................................................... 39

مفاهیم اساسی در داده كاوی......................................................................................... 41

ساختار یک سیستم داده‏کاوی....................................................................................... 42

انواع داده‏کاوی........................................................................................................... 43

وظایف داده‏کاوی....................................................................................................... 44

جايگاه داده کاوی....................................................................................................... 49

طبقه بندی روش های داده کاوی................................................................................. 49

مراحل فرايند کشف دانش از پايگاه داده ها................................................................... 50

کاربردهای داده کاوی................................................................................................. 50

فروش........................................................................................................................ 52

بازاریابی..................................................................................................................... 53

مدیریت ارتباط با مشتری............................................................................................. 53

خوشه‏بندی بخش اصلی مشتریان.................................................................................... 54

تكنيك های داده كاوي و الگوريتم هاي آن................................................................. 54

تكنيك هاي آماري..................................................................................................... 54

ياد گيري ماشين.......................................................................................................... 55

کاربرد داده کاوی در تشخیص نفوذ.............................................................................. 55

استخراج آنتولوژی به روش داده کاوی و کاربرد آن در تشخیص نفوذ............................. 56

محدودیت‌های داده‏کاوی............................................................................................. 58

مشکلات داده‏کاوی..................................................................................................... 59

نمونه‌های اجرا شده داده‌کاوی....................................................................................... 60

 

فصل چهارم:نتیجه گیری.......................................................................... 62

مقایسه تشخیص نفوذ و پیش گیری از نفوذ.................................................................... 63

تفاوت شکلی تشخیص با پیش گیری............................................................................ 63

تشخیص نفوذ.............................................................................................................. 64

پیش گیری از نفوذ...................................................................................................... 65

نتیجه گیری................................................................................................................ 68

منابع.......................................................................................................................... 69