هایدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

هایدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پایان نامه ارشد برق تشخیص تهاجم در شبکه های کامپیوتری با استفاده از شبکه عصبی

اختصاصی از هایدی پایان نامه ارشد برق تشخیص تهاجم در شبکه های کامپیوتری با استفاده از شبکه عصبی دانلود با لینک مستقیم و پر سرعت .

پایان نامه ارشد برق تشخیص تهاجم در شبکه های کامپیوتری با استفاده از شبکه عصبی


پایان نامه ارشد برق تشخیص تهاجم در شبکه های کامپیوتری با استفاده از شبکه عصبی

 

 

 

 

 

چکیده.............................................................................................................................. 1
مقدمه............................................................................................................................... 2
فصل اول: کلیات............................................................................................................. 3
١) هدف.............................................................................................................................. 4 -١
٢) پیشینه تحقیق ............................................................................................................. 5 -١
٣) روش کار و تحقیق ........................................................................................................ 7 -١
فصل دوم: آشنایی با شبکههای عصبی ........................................................................ 8
1-2 ) چارچوبی برای نمایش تعمیم یافته................................................................................ 9
1-2-2 ) واحدهای پردازشگر...................................................................................................... 10
2-1-2 ) اتصال بین واحدها......................................................................................................... 10
3-1-2 ) قواعد خروجی و فعالیت............................................................................................... 11
2-2 ) توپولوژیهای شبکه ........................................................................................................... 12
3-2 ) آموزش شبکه های عصبی مصنوعی................................................................................ 12
1-3-2 )نمونه یادگیری................................................................................................................ 12
4-2 ) شبکه عصبی تک لایه ...................................................................................................... 13
1-4-2 )شبکه های با تابع فعالیت آستانه .................................................................................. 13
2-4-2 ) قاعده یادگیری پرسپترون............................................................................................ 15
15............................................................................................................... XOR 3-4-2 ) مشکل
5-2 )پس انتشار............................................................................................................................ 17
1-5-2 ) شبکه های چند لایه پیشخور...................................................................................... 18
6-2 )برخی انواع الگوریتمهای تحت سرپرست ........................................................................ 19
19.......................................................................................................................... C4.5 (1-6-2
19..................................................................................................k 2-6-2 ) نزدیکترین همسایه
3-6-2 ) تحلیل تفکیکی منظم شده.......................................................................................... 19
4-6-2 ) تفکیک خطی فیشر بازگشتی...................................................................................... 20
20..................................... (SRM) 5-6-2 )ماشین برنامه ریزی خطی و ماشین بردار پشتیبان
7-2 ) شبکه های خودسازمانده.................................................................................................. 21
1-7-2 ) یادگیری رقابتی............................................................................................................. 22
1-1-7-2 )خوشه بندی............................................................................................................... 22
2-7-2 ) شبکه کوهونن.............................................................................................................. 23
3-7-2 ) تئوری تشدید وفقی..................................................................................................... 24
مدل ساده شده عصبی.............................................................................. 25 ART1 (1-3-7-2
1-1 ) عملکرد............................................................................................................... 27 -3- 7-2
8-2 ) برخی انواع الگوریتم های بدون سرپرست...................................................................... 27
27....................................................................................................... γ 1) الگوریتم -8-2
27..............................................................................................k-means 2) خوشه بندی -8-2
28.....................................................................single linkage 3) خوشه بندی -8 -2
4) ماشین بردار پشتیبان ربع کره...................................................................... 28 -8 -2
فصل سوم: مبانی امنیت در شبکه................................................................................ 29
1-3 ) تشخیص تهاجم چیست؟................................................................................................ 30
2-3 ) چرا باید از سیستمهای تشخیص تهاجم استفاده نمود؟............................................ 31
3-3 ) سیستمهای تشخیص تهاجم........................................................................................ 31
4-3 ) انواع مهم سیستمهای تشخیص تهاجم...................................................................... 32
1-4-3 ) مدل پردازش برای تشخیص تهاجم........................................................................... 32
2-4-3 ) انواع سیستمهای تشخیص تهاجم......................................................................... 33
1-2-4-3 ) سیستمهای تشخیص تهاجم مبتنی بر میزبان.................................................. 33
2-2-4-3 ) سیستمهای تشخیص تهاجم مبتنی بر شبکه................................................... 35
3-2-4-3 ) سیستمهای تشخیص تهاجم جهت تعیین آسیب پذیریها............................... 37
3-4-3 ) تکنیکهای مورد استفاده در سیستمهای تشخیص تهاجم................................ 37
1) مدل تشخیص سوءاستفاده ................................................................................. 38 -3-4-3
2) مدل تشخیص ناهنجاری......................................................................................... 38 -3-4-3
3) پایش هدف.............................................................................................................. 39 -3-4-3
4) کاوش نهانی.............................................................................................................. 39 -3-4-3
5-3 ) دیواره آتش......................................................................................................................... 40
6-3 ) خروجی یک سیستم تشخیص تهاجم................................................................................... 41
7-3 ) انواع حمله.............................................................................................................................. 41
ها تشخیص داده می شود.............. 42 IDS 1) انواع حملات رایانهای که بطور عادی توسط -7-3
1-1 ) حملات پویش............................................................................................................. 42 -7-3
2-1 ) حملات انکار سرویس............................................................................................... 43 -7-3
1-2-1 ) حملات انکار سرویس استخراج نقص.................................................................. 44 -7-3
سیل بستهها.............................................................................. 44 DOS 2-2-1 ) حملات -7-3
3-2-1 ) حملات انکار سرویس توزیع یافته...................................................................... 45 -7-3
3-1 ) حملات نفوذ.............................................................................................................. 45 -7-3
1-3-1 ) استشمام/استراق سمع.................................................................................... 46 -7-3
46.........................................................................................................SYN 2) حمله سیل -7-3
48....................................................................................................................Neptune (3 -7-3
48..........................................................................................................................Satan (4 -7-3
5)حمله به سیستم عامل ............................................................................................... 48 -7-3
فصل چهارم: بررسی روش های تشخیص تهاجم به کمک شبکه های عصبی................ 49
در جداسازی حملات از ترافیک طبیعی شبکه .... 50 (MLP , SOM) 1-4 ) بررسی روشهای
2-4 ) مقایسه سه روش پرسپترون، پس انتشار و مدل ترکیبی پرسپترون-پس انتشار در
سیستم های تشخیص تهاجم ........................................................................................ 53
61... (UNNID) 3-4 ) سیستم تشخیص تهاجم مبتنی بر شبکه های عصبی بدون سرپرست
62......................................................................................... UNNID 1-3-4 ) معماری سیستم
1-1-3-4 ) فراهم کننده داده ها .................................................................................................. 64
2-1-3-4 ) پیش پردازنده............................................................................................................. 65
3-1-3-4 ) تحلیلگر مبتنی بر شبکه عصبی ............................................................................... 66
4-1-3-4 ) پاسخ ده...................................................................................................................... 67
5-1-3-4 ) ارزیاب سیستم تشخیص تهاجم................................................................................ 67
67....................................................................ART 2-3-4 ) دسته بندی کننده مبتنی بر شبکه
3-3-4 ) نتایج آزمایشات.............................................................................................................. 69
جهت شناسایی کاربران بر مبنای دستورات NNID ، 4-4 ) سیستم تشخیص تهاجم ناهنجاری
استفاده شده.................................................................................................................... 73
75...............................................................................................................NNID 1-4-4 ) سیستم
2-4-4 ) آزمایش ها....................................................................................................................... 76
3-4-4 ) نتایج.............................................................................................................................. 77
5-4 ) مقایسه روشهای مختلف یادگیری باسرپرست و بدون سرپرست در تشخیص تهاجم.... 79
1-5-4 ) راه اندازی آزمایشی........................................................................................................ 80
1-1-5-4 ) منبع داده ها................................................................................................................ 80
2-1-5-4 ) پیش پردازش ............................................................................................................. 80
3-1-5-4 ) تعبیه متریک ............................................................................................................. 81
4-1-5-4 ) انتخاب مدل ............................................................................................................... 81
2-5-4 ) روشها ............................................................................................................................. 81
3-5-4 ) نتیجه.............................................................................................................................. 82
6-4 ) پیاده سازی سیستم تشخیص تهاجم برون-خط با استفاده از شبکه عصبی مصنوعی
85............................................................................................................................. MLP
1-6-4 ) مجموعه داده ارزیابی: انواع و ویژگیهای حمله.............................................................. 87
1-1-6-4 ) انواع حملات ............................................................................................................... 87
2-1-6-4 ) ویژگیها: انتخاب، نمایش عددی و بهنجارسازی........................................................ 88
2-6-4 )پیاده سازی: روش آموزش و اعتبارسنجی...................................................................... 90
1-2-6-4 ) مسئله پردازش بیش از اندازه .................................................................................... 91
3-6-4 ) نتایج آزمایش.................................................................................................................. 91
1-3-6-4 ) کاربرد روش اعتبار سنجی زودتر از موعد................................................................. 93
2-3-6-4 ) شبکه عصبی دو لایه.................................................................................................. 94
3-3-6-4 ) نتیجه.......................................................................................................................... 95
فصل پنجم: نتیجهگیری و پیشنهادات............................................................................. 96
نتیجهگیری .................................................................................................................................. 97
پیشنهادات..................................................................................................................................... 98
منابع و ماخذ................................................................................................................................... 99
فهرست منابع فارسی..................................................................................................................... 100
فهرست منابع لاتین....................................................................................................................... 101
چکیده انگلیسی.


دانلود با لینک مستقیم


پایان نامه ارشد برق تشخیص تهاجم در شبکه های کامپیوتری با استفاده از شبکه عصبی

پروژه با عنوان شبکه های کامپیوتری

اختصاصی از هایدی پروژه با عنوان شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

پروژه با عنوان شبکه های کامپیوتری


پروژه با عنوان شبکه های کامپیوتری

 

 

 

 

 

 

 

پروژه با عنوان شبکه های کامپیوتری در فرمت ورد در 271 صفحه و شامل مطالب زیر می باشد:

چکیده
مقدمه
فصل اول معرفی شبکه های کامپیوتری
معرفی شبکه های کامپیوتری
تقسیم بندی بر اساس نوع وظایف
Client Server
Peer-To-Peer :
تقسیم بندی بر اساس توپولوژی
توپولوژی Bus  :
مزایای توپولوژی BUS
معایب توپولوژی BUS
نصب کابل در یک شبکه Bus
توپولوژی Star
مزایای توپولوژی STAR
معایب توپولوژی STAR
توپولوژی Mesh
توپولوژی Ring
مزایای توپولوژی Ring
معایب شبکه با توپولوژی Ring
توپولوژی Wireless :
مبانی شبکه های بدون کابل
HomeRF و SWAP
مزایای SWAP عبارتند از
برخی از اشکالات SWAP عبارتند از
WECA  و Wi-Fi
مزایای Wi-Fi عبارتند از
برخی از اشکالات Wi-Fi عبارتند از
سیستم عامل شبکه
کلاینت ها و منابع
سرویس های دایرکتوری
پروتکل
عملکرد لایه های مختلف
لایه فیزیکی
پیوند داده
لایه شبکه
لایه انتقال
لایه Session
Simplex
Half Duplex
Full Duplex
لایه نمایش
لایه Application
پروسه ای که برای انتقال فایل بین کامپیوترها روی سیستم ما اتفاق میفتد به شرح زیر است:
معرفی برخی اصطلاحات شبکه های کامپیوتری
Server
MANs  ,  WANs , LANs :
یک شبکه LAN  در ساده ترین حالت از اجزای زیر تشکیل شده است :
فصل دوم سخت افزار شبکه
Cabling
*Coaxial Cable
مزایای کابل های کواکسیال
معایب کابل های کواکسیال
BNC
فیبر نوری
مبانی فیبر نوری
یک فیبر نوری از سه بخش متفاوت تشکیل شده است
فیبر های نوری در دو گروه عمده ارائه می گردند
ارسال نور در فیبر نوری
سیستم رله فیبر نوری  
سیستم رله فیبر نوری از عناصر زیر تشکیل شده است
فرستنده
بازیاب ( تقویت کننده ) نوری
دریافت کننده نوری
مزایای  فیبر نوری
معایب فیبر نوری
اتصال دهنده های فیبر نوری:SC,ST
کابل UTP
CAT3
CAT5
معایب کابل های بهم تابیده
کابل STP
تولد مودم‌ها
مودم‌های 300 بیت بر ثانیه
مودم‌های سریعتر
پروتکل Point-to-Point
تکنولوژی های انتقالی
بررسی لایه فیزیکی مودمها
رابطهای اصلی اتصال مودم
عملیات Multiplex
روش مدولاسیون بایتی‌
لایه ارتباط داده ها در مودمها
انواع استانداردهای مودمها
مودم های کابلی
اجزای یک مودم کابلی
Tuner
Demodulator
Modulator :
MAC :
CMTS))Cable Modem termination system) (
ارزیابی کیفیت مودمهای سری 56k
مودم
مقایسه انواع  DSL  
کارت شبکه
نقش کارت شبکه
وظایف کارت شبکه
آدرس دهی سخت افزاری ونرم افزاری
سرعت های مختلف کارت
پیکربندی سخت افزاری و نرم افزاری
خطوط درخواست وقفه (IRQ)
نرم افزار MSD (Microsoft Director)
آدرس پایه I/O (Base I/O Address)
آدرس حافظه پایه Base memory
اصطلاح DMA Direct memory Access ( دسترسی مستقیم به حافظه):
انواع پورت های کارت شبکه :
انواع کارت شبکه بر اساس نوع Slot
ISA
EISA  
MCA
PCI  
BOOTROM
چند مشخصه مهم یک کارت
روتر
نحوه ارسال پیام :
ارسال بسته های اطلاعاتی
آگاهی از مقصد یک پیام
پروتکل ها
ردیابی یک پیام
ستون فقرات اینترنت
سوئیچ
استفاده از سوئیچ
تکنولوژی سوئیچ ها
Transparent Bridging
نحوه عملکرد تکنولوژی فوق بشرح زیر است
فراوانی و آشفتگی انتشار:
Spanning tress :
روترها و سوئیچینگ لایه سوم :
نصب و راه اندازی شبکه
حال جهت طراحی و پیاده سازی یک شبکه LAN ، STAR مبتنی به سرور چه باید کرد ؟
چه نوع کابلی را باید انتخاب کنیم ؟
مزایای سوئیچ ها :
PDA  
مبانی PDA
ریزپردازنده
سیستم عامل
حافظه
باطری
نمایشگر LCD
دستگاه ورودی
دستگاههای ورودی و خروجی
نرم افزارهای کامپیوترهای شخصی و  یا Laptop
قابلیت های  PDA
فصل سوم نرم افزار شبکه
پروتکل های شبکه
IPX/SPX
TCP/IP
UDP
Net BEUI
مدل  OSI
IPX
TCP/IP
NFS
TFTPوFTP
SNMP
TelNet
DECnet
SMTP
DLC
HTTP
NNTP
IP
مدل آدرس دهیIP
نحوه اختصاص  IP
Subnetting  
کالبد شکافی آدرس های IP
DNS
FlatNetBios NameSpace
اینترفیس های NetBios  وWinSock
موارد اختلاف بین NetBios  و WinSock
DNS Name Space
مشخصات دامنه و اسم Host
معرفی FQDN
طراحی نام حوزه برای یک سازمان
استفاده از نام یکسان دامنه برای منابع اینترنت و اینترانت
پیاده سازی نام یکسان برای منابع داخلی و خارجی
استفاده از اسامی متفاوت برای دامنه های اینترنت واینترانت
Authority Zones of      
Lookup Zone Forward   
تفاوت بین Domain  و Zone
Reverse Lookup Zones   
مزایای DSL
اشکالات DSL
مبانی DSL
صوت و داده                                   
تقسیم سیگنال
تجهیزات DSL
ترانسیور DSL
DSLAM
آینده DSL
HDSL
طرز کار خطوط DSL
مد انتقال غیرهمزمانATM -Asynchronous Transfer Mode :
محصولات ATM عبارتند از
جنبه های تکنیکی ATM
NAT
قابلیت های NAT
OverLoading
NAT پویا و Overloading
نحوه کار Overloading پویا بصورت زیر است
شبکه های خصوصی مجازی
عناصر تشکیل دهنده یک VPN
شبکه های LAN جزایر اطلاعاتی
امنیت VPN
تکنولوژی های VPN
Tunneling( تونل سازی )
شبکه های خصوصی مجازی
عناصر تشکیل دهنده یک VPN
شبکه های LAN جزایر اطلاعاتی
امنیت VPN
تکنولوژی های VPN
Tunneling( تونل سازی )
(L2F)Layer 2 Forwarding)
PPTP))Point-to-Point Tunneling Protocol):
WAP: Wireless Application Protocol
WAP  
فهرست استقاده های کلی این سیستم به شرح زیرمی باشد
مانیتورینگ دسترسی در ویندوز XP
آنچه برای مانیتورینگ منابع شبکه نیاز است
مانیتورینگ فولدرهای اشتراکی
تغییر دادن مشخصات فولدر اشتراکی
مانیتورینگ فایل های باز
قطع ارتباط کاربران از فایل های باز
شبکه نوریSONET Synchronous optical Network
مشخصات SONET
اجزاء SONET
ADSL چیست ؟
ارتباطی پرسرعت با اینترنت
اتصال دائمی به شبکه اینترنت
بدون هزینه های تلفن و هزینه های پنهان
را ه اندازی سریع و آسان
فصل چهارم امنیت شبکه
فایروال
فایروال چیست ؟
بهینه سازی استفاده از فایروال
تهد یدات :
سرویس دهنده Proxy
نتیجه گیری
فهرست مراجع


دانلود با لینک مستقیم


پروژه با عنوان شبکه های کامپیوتری