دانلود پایان نامه

پایان نامه

عنوان پایان نامه :دفاع در برابر حملات سیاه­چاله در شبکه های موردی سیار با استفاده از سیستم ایمنی مصنوعی

مورد حمله قرار مي‌گيرند، بنابراين اطلاعات توليد شده توسط آنها بسيار حائز اهميت مي‌باشد. مثال ديگري که از اطلاعات توليد شده توسط برنامه کاربردي مي‌توان ياد کردوب سرورها هستند ، اکثر وب سرورها مکانيزم توليد لاگ‌ای دارند که مشخص کننده مراجعات انجام شده به سايت مربوطه مي‌باشد.

4-  بازبيني مبتني بر هدف

روش بازبيني مبتني بر هدف حالت خاصي از بازبيني مبتني بر ميزبان است. در اين حالت، فرض اين است که در صورتيکه دنباله‌هاي سطح هسته وجود نداشته باشند، بايد بتوان لاگ‌هایی را توليد کرد و از آنها استفاده کرد. براي انجام اين کار بايد در ابتدا چگونگي تعريف و پياده سازي لاگها را مشخص کرد. براي اين کار، اشياء قابل توجه در سيستم مشخص و سپس با يک مکانيزم بازبيني اطلاعاتي در مورد آن اشياء توليد مي‌شود . اين اطلاعات براي مثال مي‌تواند نشان دهنده‌ی يکپارچگي شئ و يا کد CRC آن باشد. بدين ترتيب هر تغييري که در اطلاعات تهيه شده از اشياء مورد نظر انجام شود، رويداد مربوطه ذخيره و نگهداري مي‌شود.

2-1-8-1  منابع اطلاعات سيستم مبتني بر شبكه

ترافيک شبکه يکي از رايج ترين منابع اطلاعات براي سيستم هاي تشخيص نفوذ مي‌باشد. در اين حالت داده‌ها از ترافيک شبکه جمع آوري و مورد آناليز قرار مي‌گيرند.

اطلاعات بدست آمده از ترافيک شبکه از جنبه‌هاي مختلف داراي اهميت مي‌باشد. يکي از علت ها، نرخ ورود بسته‌ها مي‌باشد. در اکثر موارد، نرخ ورود بسته‌ها به اندازه‌اي نيست که دريافت آنها در کارائي سيستم مشکلي ايجاد کند. يکي ديگر از مزاياي استفاده از اطلاعات شبکه اين است که دريافت اطلاعات از ديد کاربر مخفي مي‌باشد. علاوه بر اين موارد، با بررسي اطلاعات شبکه مي توان حملاتي را تشخيص داد که با بررسي اطلاعات سيستم عامل و يا برنامه کاربردي قابل تشخيص نبوده است.

  • در سيستم‌هاي تشخيص نفوذ که از ترافيک شبکه به عنوان منبع اطلاعات استفاده مي‌کنند، بسته‌هاي عبوري بر روي شبکه توسط کارت شبكه دريافت مي‌شوند . اين کار با قرار دادن کارت شبکه در حالت بی قاعده انجام مي‌شود. با اين کار، علاوه بر دريافت بسته‌هاي مربوط به آن سيستم، ساير بسته‌ها نيز توسط کارت آناليز کردن داده‌ها

فاز دوم انجام آناليز مي‌باشد. اين کار توسط موتور آناليزگر که در فاز قبل ساخته شده و اعمال آن بر روي داده‌هاي ورودي انجام مي‌شود. روند انجام کار در اين فاز به اين ترتيب است:

۱. دريافت داده‌هاي جديد که توسط هر يک از منابع اطلاعات مي‌تواند توليد شده باشد.

روی لینک زیر کلیک نکنید برای دیدن جزییات این پایان نامه به لینک انتهای صفحه مراجعه نمایید

(فقط حاوی صفحات فرد و حداکثر فقط 50 صفحه با فرمت ورد):

یک الگوریتم جدید مبتنی بر بسته تله جهت کشف حمله سیاهچاله در شبکه‌های موردی 93

برای دیدن جزئیات بیشتر ، خرید و دانلود آنی فایل متن کامل با فرمت ورد می توانید به لینک زیر مراجعه نمایید:

 دانلود از لینک زیر

Categories: دسته اصلی

Related Posts

دسته اصلی

اجاره خوردرو-ماشین عروس-اجاره اتوبوس دربستی-اجاره ون- تاکسی فرودگاه

اجاره بنز s500 اجاره بنز اس 500 اجاره خودرو تشریفاتی ,اجاره خودرو شیک , مدل بالا , vip ,اجاره روزانه با راننده ,اجاره روزانه بدون راننده ,ماشین عروس با راننده ,ماشین عروس بدون راننده ویژه Read more…

دسته اصلی

چارتر لحظه آخری

بلیط لحظه آخری به شرایطی می گن که آژانسای مسافرتی زمان قانونی توان پرکردن ظرفیت هواپیما رو نداشته و به دنبال جبران اون با به کار گیری بلیطای ارزون تر هستن. این بلیطا واسه کسائی Read more…

دسته اصلی

پیچ و رولپلاک با طناب

آیا می دانید تا به امروز استفاده از پیچ و رولپلاک با طناب برای محکم کردن سنگ نما از بهترین روش های محکم سازی به شمار می آید؟ تعجب نکنید! استفاده از پیچ و رولپلاک Read more…