دانلود پایان نامه

پایان نامه

عنوان پایان نامه :دفاع در برابر حملات سیاه­چاله در شبکه های موردی سیار با استفاده از سیستم ایمنی مصنوعی

  • سيستم تحت حفاظت و سيستم تشخيص نفوذ به صورت جداگانه قرار گيرند .

جدا کردن سيستم تشخيص نفوذ از سيستم تحت حفاظت داراي مزايايي است:

  • جلوگيري از پاک شدن رکوردهاي ذخيره شده توسط سيستم تشخيص نفوذ
  • جلوگيري از تغيير اطلاعات توسط شخص نفوذ کننده
  • بالا بردن کارايي با کم کردن بار پردازشي بر روي سيستم تحت حفاظت

2-1-3 روش هاي دريافت اطلاعات

اولين نياز سيستم هاي تشخيص نفوذ وجود منبع اطلاعات است. اين منبع مي تواند به عنوان يک توليدکننده رويداد در نظر گرفته شود. منابع اطلاعات به روش هاي مختلفي قابل دسته بندي هستند. در سيستم‌هاي تشخيص نفوذ اين منابع با توجه به مکانشان دسته بندي مي شوند. با توجه به اين معيار، دو دسته کلي به وجود خواهد آمد[9]  .

  • مبتني بر ميزبان

در اين دسته، اطلاعات بر اساس منابع داخل ميزبان که اکثراً در سطح سيستم عامل مي باشند جمع آوري مي‌شوند. اين منابع شامل لاگ ها و دنباله‌هاي بازرسي[1]  هستند. اگر از يک ديد بالاتر به قضيه نگاه شود.

  • مبتني بر برنامه هاي كاربردي[2]

در اين دسته، اطلاعات بر اساس برنامه‌هاي کاربردي که در حال اجرا هستند جمع آوري مي‌شوند. اين منابع شامل لاگ های رويدادها براي برنامه هاي کاربردي و يا ساير اطلاعات ذخيره شده براساس آنها مي‌باشند.

  • مبتني بر هدف[3]

اين دسته با ساير دسته‌ها تفاوت دارد، به علت اينکه در اين دسته، سيستم مبتني بر هدف اطلاعات مربوط به خود را، خود توليد مي‌کند به اين معني که خود سيستم، اشياء با اهميت سيستم را مشخص و براي هر يک مشخصاتي را بدست مي‌آورد. سپس به صورت متناوب با مقايسه اين مشخصات با مقادير به دست آمده به عنوان منبع اطلاعات استفاده مي‌کند.

[1] OS Audit trail

[2] Application based

[3] Target based

روی لینک زیر کلیک نکنید برای دیدن جزییات این پایان نامه به لینک انتهای صفحه مراجعه نمایید

(فقط حاوی صفحات فرد و حداکثر فقط 50 صفحه با فرمت ورد):

یک الگوریتم جدید مبتنی بر بسته تله جهت کشف حمله سیاهچاله در شبکه‌های موردی 93

برای دیدن جزئیات بیشتر ، خرید و دانلود آنی فایل متن کامل با فرمت ورد می توانید به لینک زیر مراجعه نمایید:

 دانلود از لینک زیر

دسته‌ها: دسته اصلی