دانلود پایان نامه

پایان نامه

عنوان پایان نامه :دفاع در برابر حملات سیاه­چاله در شبکه های موردی سیار با استفاده از سیستم ایمنی مصنوعی

-1-8 منابع اطلاعات

اولين نياز براي هر سيستم تشخيص نفوذ فراهم کردن داده‌هاي ورودي است. اين داده ها به روش‌هاي مختلف از منابع گوناگوني فراهم مي‌شوند. در سيستم‌هاي تشخيص نفوذ، منابع از نظر پراکندگي به دو دسته کلي تقسيم مي‌شوند که بر اساس آن، دو دسته سيستم تشخيص نفوذ به وجود مي‌آيد: سيستم تشخيص نفوذ مبتني بر ميزبان و سيستم تشخيص نفوذ مبتني بر شبكه. در ادامه اين بخش هر يک از دسته‌ها شرح داده مي‌شود[9]  :

 منابع اطلاعات سيستم مبتني بر ميزبان

در اين دسته از سيستم‌هاي تشخيص نفوذ، اطلاعات توسط مشخصات و داده‌هاي سيستم عامل و يا برنامه‌های کاربردي فراهم مي‌شوند:

1- دنباله بازرسي سيستم عامل

اولين منبع اطلاعات که سيستم‌هاي تشخيص نفوذ از آنها استفاده مي‌کند، دنباله‌هاي بازرسي سيستم عامل مي‌باشند. دنباله بازرسي توسط بخشي به نام بخش بازرسي که زير مجموعه سيستم عامل است تهيه مي‌شود. دنباله بازرسي[1] دربرگيرنده اطلاعاتي درباره فعاليت هاي سيستم مي‌باشد. اين اطلاعات بر حسب زمان مرتب شده اند و در يک يا چند فايل به نام فايل  بازرسي  ذخيره مي‌شوند. هر فايل بازرسي متشکل از مجموعه‌اي از رکوردهاي بازرسي است که هر يک بيانگر يک رويداد در سيستم هستند.  اين رکوردها توسط فعاليت‌هاي کاربر و يا فرآيندها ايجاد مي‌شوند.

توليدکنندگان سيستم‌هاي عامل در طراحي دنباله‌هاي بازرسي، دو مطلب‌ را مورد توجه قرار داد ه‌اند: اول اينکه، رکوردهاي موجود در دنباله‌ها به صورت خودمحتوا باشند تا احتياجي به رکورد ديگري براي تفسير آن نباشد و ديگر اينکه اطلاعات اضافي از دنباله‌ها حذف شوند، به اين معني که براي يک رويداد اطلاعات در رکوردهاي مختلف ذخيره نشود.

با اينکه دنباله‌هاي بازرسي به عنوان مهمترين منبع اطلاعات سيستم‌هاي تشخيص نفوذ مورد استفاده قرار مي‌گيرند، اما تحقيقات نشان داده است که اين دنباله‌ها ممکن است دربرگيرنده اطلاعات مهمي که مورد استفاده سيستم هاي تشخيص نفوذ قرار بگيرد نباشند، همچنين شفافيت موجود در دنباله‌ها کم است. اما با براي مثال از منابع اطلاعاتي که توسط برنامه‌کاربردي توليد مي‌شود، مي توان به اطلاعات توليد شده توسط بانک‌هاي اطلاعاتي اشاره کرد. در بسياري از سازمان‌ها، بانک‌هاي اطلاعاتي از مهمترين منابعي است که

[1] Audit file

روی لینک زیر کلیک نکنید برای دیدن جزییات این پایان نامه به لینک انتهای صفحه مراجعه نمایید

(فقط حاوی صفحات فرد و حداکثر فقط 50 صفحه با فرمت ورد):

یک الگوریتم جدید مبتنی بر بسته تله جهت کشف حمله سیاهچاله در شبکه‌های موردی 93

برای دیدن جزئیات بیشتر ، خرید و دانلود آنی فایل متن کامل با فرمت ورد می توانید به لینک زیر مراجعه نمایید:

 دانلود از لینک زیر

دسته‌ها: دسته اصلی