هایدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

هایدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پایان نامه ارشد برق تشخیص تهاجم در شبکه های کامپیوتری با استفاده از شبکه عصبی

اختصاصی از هایدی پایان نامه ارشد برق تشخیص تهاجم در شبکه های کامپیوتری با استفاده از شبکه عصبی دانلود با لینک مستقیم و پر سرعت .

پایان نامه ارشد برق تشخیص تهاجم در شبکه های کامپیوتری با استفاده از شبکه عصبی


پایان نامه ارشد برق تشخیص تهاجم در شبکه های کامپیوتری با استفاده از شبکه عصبی

 

 

 

 

 

چکیده.............................................................................................................................. 1
مقدمه............................................................................................................................... 2
فصل اول: کلیات............................................................................................................. 3
١) هدف.............................................................................................................................. 4 -١
٢) پیشینه تحقیق ............................................................................................................. 5 -١
٣) روش کار و تحقیق ........................................................................................................ 7 -١
فصل دوم: آشنایی با شبکههای عصبی ........................................................................ 8
1-2 ) چارچوبی برای نمایش تعمیم یافته................................................................................ 9
1-2-2 ) واحدهای پردازشگر...................................................................................................... 10
2-1-2 ) اتصال بین واحدها......................................................................................................... 10
3-1-2 ) قواعد خروجی و فعالیت............................................................................................... 11
2-2 ) توپولوژیهای شبکه ........................................................................................................... 12
3-2 ) آموزش شبکه های عصبی مصنوعی................................................................................ 12
1-3-2 )نمونه یادگیری................................................................................................................ 12
4-2 ) شبکه عصبی تک لایه ...................................................................................................... 13
1-4-2 )شبکه های با تابع فعالیت آستانه .................................................................................. 13
2-4-2 ) قاعده یادگیری پرسپترون............................................................................................ 15
15............................................................................................................... XOR 3-4-2 ) مشکل
5-2 )پس انتشار............................................................................................................................ 17
1-5-2 ) شبکه های چند لایه پیشخور...................................................................................... 18
6-2 )برخی انواع الگوریتمهای تحت سرپرست ........................................................................ 19
19.......................................................................................................................... C4.5 (1-6-2
19..................................................................................................k 2-6-2 ) نزدیکترین همسایه
3-6-2 ) تحلیل تفکیکی منظم شده.......................................................................................... 19
4-6-2 ) تفکیک خطی فیشر بازگشتی...................................................................................... 20
20..................................... (SRM) 5-6-2 )ماشین برنامه ریزی خطی و ماشین بردار پشتیبان
7-2 ) شبکه های خودسازمانده.................................................................................................. 21
1-7-2 ) یادگیری رقابتی............................................................................................................. 22
1-1-7-2 )خوشه بندی............................................................................................................... 22
2-7-2 ) شبکه کوهونن.............................................................................................................. 23
3-7-2 ) تئوری تشدید وفقی..................................................................................................... 24
مدل ساده شده عصبی.............................................................................. 25 ART1 (1-3-7-2
1-1 ) عملکرد............................................................................................................... 27 -3- 7-2
8-2 ) برخی انواع الگوریتم های بدون سرپرست...................................................................... 27
27....................................................................................................... γ 1) الگوریتم -8-2
27..............................................................................................k-means 2) خوشه بندی -8-2
28.....................................................................single linkage 3) خوشه بندی -8 -2
4) ماشین بردار پشتیبان ربع کره...................................................................... 28 -8 -2
فصل سوم: مبانی امنیت در شبکه................................................................................ 29
1-3 ) تشخیص تهاجم چیست؟................................................................................................ 30
2-3 ) چرا باید از سیستمهای تشخیص تهاجم استفاده نمود؟............................................ 31
3-3 ) سیستمهای تشخیص تهاجم........................................................................................ 31
4-3 ) انواع مهم سیستمهای تشخیص تهاجم...................................................................... 32
1-4-3 ) مدل پردازش برای تشخیص تهاجم........................................................................... 32
2-4-3 ) انواع سیستمهای تشخیص تهاجم......................................................................... 33
1-2-4-3 ) سیستمهای تشخیص تهاجم مبتنی بر میزبان.................................................. 33
2-2-4-3 ) سیستمهای تشخیص تهاجم مبتنی بر شبکه................................................... 35
3-2-4-3 ) سیستمهای تشخیص تهاجم جهت تعیین آسیب پذیریها............................... 37
3-4-3 ) تکنیکهای مورد استفاده در سیستمهای تشخیص تهاجم................................ 37
1) مدل تشخیص سوءاستفاده ................................................................................. 38 -3-4-3
2) مدل تشخیص ناهنجاری......................................................................................... 38 -3-4-3
3) پایش هدف.............................................................................................................. 39 -3-4-3
4) کاوش نهانی.............................................................................................................. 39 -3-4-3
5-3 ) دیواره آتش......................................................................................................................... 40
6-3 ) خروجی یک سیستم تشخیص تهاجم................................................................................... 41
7-3 ) انواع حمله.............................................................................................................................. 41
ها تشخیص داده می شود.............. 42 IDS 1) انواع حملات رایانهای که بطور عادی توسط -7-3
1-1 ) حملات پویش............................................................................................................. 42 -7-3
2-1 ) حملات انکار سرویس............................................................................................... 43 -7-3
1-2-1 ) حملات انکار سرویس استخراج نقص.................................................................. 44 -7-3
سیل بستهها.............................................................................. 44 DOS 2-2-1 ) حملات -7-3
3-2-1 ) حملات انکار سرویس توزیع یافته...................................................................... 45 -7-3
3-1 ) حملات نفوذ.............................................................................................................. 45 -7-3
1-3-1 ) استشمام/استراق سمع.................................................................................... 46 -7-3
46.........................................................................................................SYN 2) حمله سیل -7-3
48....................................................................................................................Neptune (3 -7-3
48..........................................................................................................................Satan (4 -7-3
5)حمله به سیستم عامل ............................................................................................... 48 -7-3
فصل چهارم: بررسی روش های تشخیص تهاجم به کمک شبکه های عصبی................ 49
در جداسازی حملات از ترافیک طبیعی شبکه .... 50 (MLP , SOM) 1-4 ) بررسی روشهای
2-4 ) مقایسه سه روش پرسپترون، پس انتشار و مدل ترکیبی پرسپترون-پس انتشار در
سیستم های تشخیص تهاجم ........................................................................................ 53
61... (UNNID) 3-4 ) سیستم تشخیص تهاجم مبتنی بر شبکه های عصبی بدون سرپرست
62......................................................................................... UNNID 1-3-4 ) معماری سیستم
1-1-3-4 ) فراهم کننده داده ها .................................................................................................. 64
2-1-3-4 ) پیش پردازنده............................................................................................................. 65
3-1-3-4 ) تحلیلگر مبتنی بر شبکه عصبی ............................................................................... 66
4-1-3-4 ) پاسخ ده...................................................................................................................... 67
5-1-3-4 ) ارزیاب سیستم تشخیص تهاجم................................................................................ 67
67....................................................................ART 2-3-4 ) دسته بندی کننده مبتنی بر شبکه
3-3-4 ) نتایج آزمایشات.............................................................................................................. 69
جهت شناسایی کاربران بر مبنای دستورات NNID ، 4-4 ) سیستم تشخیص تهاجم ناهنجاری
استفاده شده.................................................................................................................... 73
75...............................................................................................................NNID 1-4-4 ) سیستم
2-4-4 ) آزمایش ها....................................................................................................................... 76
3-4-4 ) نتایج.............................................................................................................................. 77
5-4 ) مقایسه روشهای مختلف یادگیری باسرپرست و بدون سرپرست در تشخیص تهاجم.... 79
1-5-4 ) راه اندازی آزمایشی........................................................................................................ 80
1-1-5-4 ) منبع داده ها................................................................................................................ 80
2-1-5-4 ) پیش پردازش ............................................................................................................. 80
3-1-5-4 ) تعبیه متریک ............................................................................................................. 81
4-1-5-4 ) انتخاب مدل ............................................................................................................... 81
2-5-4 ) روشها ............................................................................................................................. 81
3-5-4 ) نتیجه.............................................................................................................................. 82
6-4 ) پیاده سازی سیستم تشخیص تهاجم برون-خط با استفاده از شبکه عصبی مصنوعی
85............................................................................................................................. MLP
1-6-4 ) مجموعه داده ارزیابی: انواع و ویژگیهای حمله.............................................................. 87
1-1-6-4 ) انواع حملات ............................................................................................................... 87
2-1-6-4 ) ویژگیها: انتخاب، نمایش عددی و بهنجارسازی........................................................ 88
2-6-4 )پیاده سازی: روش آموزش و اعتبارسنجی...................................................................... 90
1-2-6-4 ) مسئله پردازش بیش از اندازه .................................................................................... 91
3-6-4 ) نتایج آزمایش.................................................................................................................. 91
1-3-6-4 ) کاربرد روش اعتبار سنجی زودتر از موعد................................................................. 93
2-3-6-4 ) شبکه عصبی دو لایه.................................................................................................. 94
3-3-6-4 ) نتیجه.......................................................................................................................... 95
فصل پنجم: نتیجهگیری و پیشنهادات............................................................................. 96
نتیجهگیری .................................................................................................................................. 97
پیشنهادات..................................................................................................................................... 98
منابع و ماخذ................................................................................................................................... 99
فهرست منابع فارسی..................................................................................................................... 100
فهرست منابع لاتین....................................................................................................................... 101
چکیده انگلیسی.


دانلود با لینک مستقیم


پایان نامه ارشد برق تشخیص تهاجم در شبکه های کامپیوتری با استفاده از شبکه عصبی