بررسی روشهای تشخيص نفوذ و جلوگیری از آن با استفاده از الگوريتم كلونی زنبور عسل مصنوعی

بررسی روشهای تشخيص نفوذ و جلوگیری از آن با استفاده از الگوريتم كلونی زنبور عسل مصنوعی سمینار کارشناسی ارشد رشته مهندسی کامپیوتر تعداد صفحات : 55 با فرمت ورد و قابل ویرایش - فصل اول - کلیات تحقیق 1. 1 مقدمه 1 1. 2 تعریف مسئله 3 1. 3 اهداف تحقیق 8 1. 4 محدوده تحقیق 8 2-فصل دوم- پیشینه تحقیق

دسته بندی: فنی و مهندسی » کامپیوتر و IT

تعداد مشاهده: 3688 مشاهده

فرمت فایل دانلودی:.docx

فرمت فایل اصلی: docx

تعداد صفحات: 55

حجم فایل:1,019 کیلوبایت

  پرداخت و دانلود  قیمت: 15,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.
0 0 گزارش
  • بررسی  روشهای تشخيص  نفوذ و جلوگیری از آن با استفاده از الگوريتم كلونی زنبور عسل مصنوعی
    سمینار کارشناسی ارشد رشته مهندسی کامپیوتر
    تعداد صفحات : 55 با فرمت ورد و قابل ویرایش

    - فصل اول - کلیات تحقیق

    1. 1 مقدمه 1

    1. 2 تعریف مسئله 3

    1. 3 اهداف تحقیق  8

    1. 4 محدوده تحقیق  8

    2-فصل دوم- پیشینه تحقیق

    1. 2 راه هاي نفوذ به شبكه هاي كامپيوتري 10

    2. 2 مقايسه سيستم تشخيص نفوذ و پیشگیری از نفوذ  16

    3. 2 تشخیص نفوذ 16

    4. 2 پیش گیری از نفوذ 17

    5. 2 روش‌های تشخیص مورد استفاده در سامانه‌های تشخیص نفوذ 19

    1. 5. 2 تكنيك ها ومعيارهايي كه در تشخيص رفتار غير عادي به كار ميرود  21

    2. 5. 2 روش تشخيص مبتني بر امضاء 22

    6. 2 معماري سامانه هاي تشخيص و نفوذ  23

    1. 6. 2 سامانه تشخیص نفوذ مبتنی بر میزبان  23

    2. 6. 2 سامانه تشخيص نفوذ مبتني برشبكه 24

    1. 2. 6. 2 معایب های NIDS 25

    3. 6. 2 سامانه تشخيص نفوذ توزيع شده 26

    7. 2 مكمل هاي سيستم هاي تشخيص نفوذ 27

    1. 7. 2 رمز نگاري 27

    2. 7. 2 ديواره اتش 27

    3. 7. 2 ليست هاي كنترل دسترسي 28

    8. 2 مراحل انجام تشخيص نفوذ 28

    1. 8. 2 انتخاب پايگاه داده 28

    2. 8. 2 نرمال سازي و پيش پردازش 29

    9. 2 شبکه عصبی 29

    1. 9. 2 ساختار شبکه های عصبی 30

    2. 9. 2 کاربرد شبکه های عصبی 31

    10. 2 الگوريتم زنبور عسل 32

    1. 10. 2 جستجوی غذا در طبیعت 37

    11. 2 پيشينه تحقيقات انجام شده در ايران 38

    3- فصل سوم- راهکارها و ایده های پیشنهادی

    1. 3 دسته بندي 43

    2. 3 سيستم هاي خبره 44

    3. 3 رويكردها و تحليل گذر حالت 45

    4. 3 روش CP-Net  47

    5. 3 استفاده از روشهاي بازيابي اطلاعات 48

    6. 3 منابع 50

     
    چکیده
    انسان همیشه برای الهام گرفتن به جهان زنده‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌ی پیرامون خود نگریسته است. یکی ازبهترین طرح‌های شناخته شده، طرح پرواز انسان است که ابتدا لئوناردو داوینچی طرحی از یک ماشین پرنده را بر اساس ساختمان بدن خفاش رسم نمود. چهارصد سال بعد کلمان آدر ماشین پرنده‌ای ساخت که دارای موتور بود و به جای بال از ملخ استفاده می‌کرد البته با توجه به اینکه در دنیای امروز کامپیوتر و شبکه های کامپیوتری متصل به اینترنت نقش عمده ای در ارتباطات و انتقال اطلاعات به عهده دارند ایجاد سیستم های کامپیوتری بدون نقاط ضعف و شکست امنیتی عملاً غیر ممکن است و نیاز به تأمین امنیت در این سیستم ها روز به روز بیشتر احساس      می شود. یکی از ابزار های مهم در تأمین امنیت شبکه های کامپیوتری، سیستم های تشخیص نفوذ یا IDS   ها می باشند، که وجود آن ها برای امنیت در سیستم های کامپیوتری علاوه بر دیواره های آتش و دیگر تجهیزات جلوگیری از نفوذ مورد نیاز می باشد، تا در صورتی که نفوذ گر از دیواره آتش و دیگر تجهیزات امنیتی عبور کرد، تشخیص داده شود و برای مقابله با آن چاره ای اندیشیده شود. عموماً سیستم های تشخیص نفوذ در کنار دیواره های آتش و به صورت مکمل امنیتی برای آن ها مورد استفاده قرار می گیرند. سیستم های تشخیص نفوذ برای کمک به مدیران امنیتی سیستم در جهت کشف حمله به کار گرفته شده است. در این جا الگوریتم کلونی زنبور عسل مصنوعی در جهت تشخیص نفوذ و جلوگیری از آن مورد استفاده قرار می گیرد.
     


    برچسب ها: بررسی روشهای تشخيص نفوذ و جلوگیری از آن با استفاده از الگوريتم كلونی زنبور عسل مصنوعی کلونی زنبور عسل تشخیص نفوذ الگوریتم های تکاملی سمینار کارشناسی ارشد شبکه عصبی سیستم خبره دیواره آتش پیش گیری از نفوذ کلونی زنبور عسل مصنوعی
  

به ما اعتماد کنید

تمامي كالاها و خدمات اين فروشگاه، حسب مورد داراي مجوزهاي لازم از مراجع مربوطه مي‌باشند و فعاليت‌هاي اين سايت تابع قوانين و مقررات جمهوري اسلامي ايران است.
این سایت در ستاد سازماندهی ثبت شده است.

درباره ما

در صــورت بروز هر گونه مشکل در خرید تماس ، پیامک پاسخگوی شما هستیم


09359579348
تمام حقوق سایت sabzfile.ir محفوظ می باشد و هرگونه کپی برداری پیگرد قانونی دارد. طراحی سایت