پایان نامه سیستم های تشخیص نفوذ (IDS)
اطلاعات شما به امانت نزد ما نگهداری خواهد شد ، افتخار ما اعتماد شماست.
ارسال کلیه سفارشات از طریق پست پیشتاز تا 24 ساعت بعد از خرید صورت می پذیرد.
در صورت عدم رضایت هنگام تحویل محصول امکان برگشت وجه وجود دارد.
فهرست مطالب
عنوان صفحه
فصل اول : مقدمه................................................................................... 1
مقدمه.......................................................................................................................... 2
نگاهی بر سیستم های تشخیص نفوذ (IDS)..................................................................... 3
IDS و محل قرارگیری آن............................................................................................ 4
سامانه تشخیص نفوذ...................................................................................................... 5
انواع روش های تشخیص نفوذ....................................................................................... 5
روش تشخیص سوءاستفاده یا تشخیص مبتنی بر امضاء...................................................... 8
فصل دوم:تشخیص نفوذ........................................................................... 10
مقدمه......................................................................................................................... 11
انواع حملات شبکه ای با توجه به طریقه حمله................................................................ 11
انواع حملات شبکه ای با توجه به حمله کننده................................................................ 13
پردازه تشخیص نفوذ.................................................................................................... 14
انواع معماری سیستم های تشخیص نفوذ......................................................................... 15
سیستم تشخیص نفوذ مبتنی بر میزبان (HIDS)............................................................... 16
سیستم تشخیص نفوذ مبتنی بر شبکه (NIDS)................................................................ 17
معایب ها NIDS......................................................................................................... 20
سیستم تشخیص نفوذ توزیع شده (DIDS)...................................................................... 21
روش های برخورد و پاسخ به نفوذ................................................................................ 22
پاسخ غیرفعال در سیستم تشخیص نفوذ........................................................................... 23
پاسخ فعال در سیستم تشخیص نفوذ................................................................................ 23
روشهای برخورد و پاسخ به نفوذ................................................................................. 24
پاسخ غیرفعال در سامانه تشخیص نفوذ........................................................................... 24
انواع واکنش سیستم های تشخیص نفوذ......................................................................... 25
واکنش غیرفعال ( Passive Response )................................................................... 25
واکنش فعال یا (Active Response )....................................................................... 26
امنیت شبکه(IDS و IPS)............................................................................................ 31
رابطه دیواره آتش با NIDS.......................................................................................... 33
چرا دیواره آتش به تنهایی کافی نیست ؟...................................................................... 33
Honeypot.............................................................................................................. 34
نقاط قوت IDS ها....................................................................................................... 35
محدودیت های IDS ها................................................................................................ 36
فصل سوم: داده کاوی و کاربردها............................................................... 37
مقدمه......................................................................................................................... 38
تعاريف داده کاوي...................................................................................................... 38
هدف داده کاوی......................................................................................................... 39
مفاهیم اساسی در داده كاوی......................................................................................... 41
ساختار یک سیستم دادهکاوی....................................................................................... 42
انواع دادهکاوی........................................................................................................... 43
وظایف دادهکاوی....................................................................................................... 44
جايگاه داده کاوی....................................................................................................... 49
طبقه بندی روش های داده کاوی................................................................................. 49
مراحل فرايند کشف دانش از پايگاه داده ها................................................................... 50
کاربردهای داده کاوی................................................................................................. 50
فروش........................................................................................................................ 52
بازاریابی..................................................................................................................... 53
مدیریت ارتباط با مشتری............................................................................................. 53
خوشهبندی بخش اصلی مشتریان.................................................................................... 54
تكنيك های داده كاوي و الگوريتم هاي آن................................................................. 54
تكنيك هاي آماري..................................................................................................... 54
ياد گيري ماشين.......................................................................................................... 55
کاربرد داده کاوی در تشخیص نفوذ.............................................................................. 55
استخراج آنتولوژی به روش داده کاوی و کاربرد آن در تشخیص نفوذ............................. 56
محدودیتهای دادهکاوی............................................................................................. 58
مشکلات دادهکاوی..................................................................................................... 59
نمونههای اجرا شده دادهکاوی....................................................................................... 60
فصل چهارم:نتیجه گیری.......................................................................... 62
مقایسه تشخیص نفوذ و پیش گیری از نفوذ.................................................................... 63
تفاوت شکلی تشخیص با پیش گیری............................................................................ 63
تشخیص نفوذ.............................................................................................................. 64
پیش گیری از نفوذ...................................................................................................... 65
نتیجه گیری................................................................................................................ 68
منابع.......................................................................................................................... 69