گروه مورد نظر : عنوان پروژه :
قسمتی از عنوان پروژه تان را وارد نمائید ...
قیمت پروژه از : تا : داکیومنت : کامنت :
جستجو پروژه
طبقه بندی پروژه ها
خدمات ویژه ناب پروژه
آخرین پروژه ها
تبلیغات متنی
بنرهای تبلیغاتی
آمار بازدید سایت
افراد آنلاین در سایت ناب پروژه تعداد افراد آنلاين : 6
بازدید امروز سایت ناب پروژه تعداد بازديد امروز : 684
تعداد بازدید دیروز از سایت ناب پروژه تعداد بازديد دیروز : 1612
کاربران آنلاین در ناب پروژه تعداد بازدید کل : 790354
   

سمینارتشخیص نفوذ در رایانش ابری + پیاده سازی با متلب


قیمت قبلی : 41500  تومان
 تخفیف : 0  %
قیمت  جدید: 41500   تومان
بانک : فاقد بانک اطلاعاتی
کامنت گذاری: دارد
فایل داکیومنت : دارد
رمز ورود پروژه : ندارد - ندارد

فایل دمو پروژه : دانلود فایل داکیومنت تکمیلی
فایل داکیومنت : دانلود فایل دمو | اجرایی پروژه
تعداد مشاهده : 1029

- در صورت نیاز به آموزش آنلاین نحوه ساخت این پروژه توسط نرم افزارهای آموزش راه دور و یا درخواست تهیه پروژه مشابه، کافیست با شماره تماس 09179221734 یا آدرس ایمیل behnam.h1368@gmail.com هماهنگی های لازم را انجام دهید.
توضیح  کلی :

در این سمینار روشهای تشخیص نفوذ در رایانش ابری و همچنین رفتارهای غیره عادی مورد بررسی قرار داده شده است. در محتویات موجود در داکیومنت همانطور که از فهرست مطالب نشان داده شده است، کلیه مباحث و جزئیات مربوط به تشخیص نفوذ در محاسبات ابری مورد بررسی قرار داده شده است. در نهایت نیز هدف سمینار با استفاده از نرم افزار برنامه نویسی matlab پیاده سازی شده است و نتایج در انتهای سمینار مورد بحث قرار گرفته است.
البته فایل پیاده سازی باید به صورت جداگانه در صورت نیاز خریداری گردد. در قسمت زیر نکات تکمیلی در ارتباط با تشخیص نفوذ ارائه می گردد:
تعریف مسئله
با توجه به تکامل در عرصۀ رایانش، روش‏های بسیاری جهت توزیع منابع و پیشرفت استفاده از داده‏ها از قبیل خوشه‏بندی داده‏ها، رایانش گرید و سیستم مدیریت پایگاه داده‏های توزیع شده معرفی شده‏اند. 
ایجاد یک ساختار امنیتی قوی می‏تواند در بالابردن ضریب امنیت و همچنین کاهش خطرحملات احتمالی موثر واقع شود. یکی از مراحلی که محیطی امن را جهت دسترسی کاربران مجاز به سرویس‏های مورد نیازدر محیط محاسبات فراهم می‏آورد تست نفوذ است. برای اطمینان از سیستم ارائه دهنده، درفواصل منظم زمانی باید تست سیستم صورت پذیرد.
سیستم‏های تشخیص نفوذ را می‏توان از سه جنبۀ روش تشخیص، معماری و نحوۀ پاسخ به نفوذ طبقه‏بندی کرد. انواع روش‏های تشخیص نفوذ عبارتند از: تشخیص رفتار غیرعادی و تشخیص سوءاستفاده (تشخیص مبتنی بر امضا).
انواع مختلفی از معماری سیستم‏های تشخیص نفوذ وجود دارد که بطور کلی می‏توان آنها را در سه دستۀ مبتنی بر میزبان ، توزیع شده  و مبتنی بر شبکه  تقسیم بندی نمود. 
بر همین اساس هر سیستم تشخیص نفوذ را می توان بر اساس روشهای تشخیص نفوذ، معماری و انواع پاسخ به نفوذ دسته‏بندی نمود. 
انواع روشهای تشخیص نفوذ 
  1. روش تشخیص رفتار غیر عادی
  2. روش تشخیص سوءاستفاده یا تشخیص مبتنی بر امضاء
 روش تشخیص سوءاستفاده یا تشخیص مبتنی بر امضاء
در این تکنیک که معمولاً با نام تشخیص مبتنی بر امضاء شناخته شده است، الگوهای نفوذ از پیش ساخته شده (امضاء) بصورت قانون نگهداری می شوند. بطوریکه هر الگو انواع متفاوتی از یک نفوذ خاص را در بر گرفته و در صورت بروز چنین الگویی در سیستم، وقوع نفوذ اعلام می‏شود. در این روش‏ها، معمولاً تشخیص‏دهنده دارای پایگاه داده‏ای از امضاء‏ها یا الگوهای حمله است و سعی می‏کند با بررسی ترافیک شبکه، الگوهای مشابه با آنچه را که در پایگاه دادۀ خود نگهداری می‏کند، بیابد. این دسته از روش‏ها تنها قادر به تشخیص نفوذهای شناخته شده می‏باشند و در صورت بروز حملات جدید در سطح شبکه، نمی‏توانند آنها را شناسایی کنند و مدیر شبکه باید همواره، الگوی حملات جدید را به سیستم تشخیص نفوذ اضافه کند. از اینرو استفاده از شبکه‏های عصبی، رویکردی مناسب برای کاهش انرژی و زمان مصرفی در انطباق الگوها و اضافه کردن الگوهای جدید در این روش بنظر می‏رسد. از دیگر مزایای این روش دقت در تشخیص نفوذهایی است که الگوی آنها عیناً به سیستم داده شده است.
 روش تشخیص رفتار غیرعادی
در این روش، در یک پایگاه داده، نماهایی از رفتار عادی ایجاد می‏شود. یک ناهنجاری ممکن است نشان دهندۀ یک نفوذ باشد. برای ایجاد نماهای رفتار عادی از رویکردهایی از قبیل کنترل فازی، تکنیک‏های یادگیری ماشین و حتی سیستم‏های ایمنی زیستی استفاده می‏شود.
مطابق با نوع پردازش مربوط به مدل رفتاری سیستم هدف، تکنیک‌ای تشخیص ناهنجاری به سه دسته تقسیم می‌شود:
  1. روش مبتنی بر پایگته دانش: تکنیک‌های مبتنی بر پایگاه دانش سعی دارند تا رفتارهای انجام‌شده توسط سیستم داده را تحت نظر بگیرند( مانند خصوصیات پروتکل‌های ترافیک شبکه و ...)
  2. روش‌های مبتنی بر یادگیری ماشین: طرح‌های یادگیری ماشین بر اساس ایجاد یک مدل صریح یا ضمنی می‌باشد که اجازه می‌دهد تا الگوهای آنالیز شده دسته بندی شوند.
  3. روش‌های آماری: در مورد سیستم مبتنی بر آمار، رفتار سیستم از یک نقطه تصادفی ارائه می‌شود.
  4. در تکنیک‌های آماری، ترافیک شبکه ضبط شده و یک profile از رفتار احتمالی آن ایجاد می‌شود.
این profile معیارهایی چون نرخ ترافیک، تعداد بسته‌ها برای هر پروتکل، نرخ اتصالات، تعداد آدرس‌ IP های مختلف  و ... دارد. دو نوع از مجموعه داده ترافیک شبکه که در زمان پردازش‌های تشخیص ناهنجاری مطرح می‌شود عبارتند از: 
  1. مشخصات فعلی مشاهده شده profile
  2. آماری پیشین
وقتی که رویدادی در شبکه رخ می‌دهد، پروفایلی ایجاد می‌شود و یک امتیاز ناهنجاری با مقایسه دو نوع رفتار برای آن تخمین زده می‌شود. معمولا این امتیاز نشان دهنده میزان اختلال در یک رویداد خاص است، بنابراین سیستم تشخیص نفوذ وقتی که این امتیاز از حد خاصی بیشتر شده باشد آن رویداد را به عنوان یک ناهنجاری برچسب خواهد زد.
اولین روش‌های آماری (چه IDSهای شبکه گرا و چه میزبان گرا) به صورت مدل‌های تک متغیره می‌باشند که پارامترها بر اساس متغیرهای گاوسی مدل می‌شوند. بنابراین برای هر متغیر یک محدوده‌ای از مقادیر قابل قبول تعریف می‌شود. بعد از آن مدلهای چند متغیری مطرح می‌شوند که روابط بین دو یا چند معیار را مد نظر قرار می‌دهد. روش‌های اخیر مفید می‌باشند چرا که داده‌های آزمایش شده نشان می‌دهند که سطح بهتری از تفکیک معیارهای مربوطه قابل دستیابی خواهد بود. روش‌های آماری و یادگیری ماشین خواص خوب بسیاری دارند. 
اول اینکه به یک پایگاه دانش اولیه درباره فعالیت‌های نرمال سیستم هدف نیاز ندارند در عوض آنها توانایی یادگیری رفتارهای مورد انتظار سیستم را از طریق مشاهدات دارا می‌باشند. 
دوم اینکه میتوانند هشدارهای دقیقی از فعالیت‌های دشمن که در یک دوره زمانی طولانی رخ می‌دهند را ارائه دهد.
از مشکلات این روش نیز تنظیم مقادیر پارامترهای مختلف یا معیارها می‌باشد که کاری دشوار می‌باشد. علاوه بر آن مدل کردن تمامی رفتارهای سیستم نیز کاری دشوار است. در این پایان نامه قصد داریم با استفاده از الگوریتم‌های هوشمند، روش‌های تشخیص نفوذ را بهبود دهیم.
از آنجاییکه در هر روش، به یک شیوۀ خاص سعی در بالا بردن امنیت داریم و هر الگوریتم در راستای یکی از این روش ها مفید تر است، استفاده ازالگوریتم‏های مختلف در این مبحث تفاوتهای زیادی با هم دارد.
پروژه فوق همچنین دارای یک داکیومنت 55 صفحه ای همراه با ارائه منبع های لاتین 2015 می باشد:

فهرست مطالب سمینار:
فصل 1- مقدمه.............. 3
فصل 2- تعریف مسئله 4
2-1- انواع روشهای تشخیص نفوذ 4
2-1-1- روش تشخیص سوءاستفاده یا تشخیص مبتنی بر امضاء 4
2-1-2- روش تشخیص رفتار غیرعادی 5
2-2- ضرورت تحقیق 6
2-3- اهداف تحقیق 7
فصل 3- مفاهيم اوليه 8
3-1- تشخیص نفوذ 8
3-1-1- تشخیص بر اساس ناهنجاری 9
3-1-2- تشخیص بر اساس ویژگی 9
3-1-3- تشخیص بر اساس امضاء 10
3-1-4- مقایسه دو روش اصلی تشخیص نفوذ 10
3-1-5- ارزیابی نفوذ 11
3-1-5-1- تجزیه و تحلیل ایستا 11
3-1-5-2- تجزیه و تحلیل پویا 11
3-2- تکنیک های شناسایی ناهنجاری در محاسبات ابری 13
3-3- تشخیص نفوذ با استفاده از تکنیک تشخیص ناهنجاری 16
3-4- مروری بر سوابق پیشین 18
3-5- داده کاوی 23
3-5-1- تاریخچه داده‌کاوی 23
3-5-2- فرایند کشف دانش 25
3-5-3- مفهوم و روش‌های دادهکاوی 27
3-6- مروری بر سیستمهای خبره 27
3-6-1- پایگاه دانش 28
3-6-2- موتور استنتاج 28
3-6-3- امکانات توضیح 29
3-6-4- رابط کاربر 29
3-7- شبکه عصبی 29
3-7-1- شبکه های عصبی زیستی 30
3-7-2- شبکه عصبی مصنوعی 31
3-7-3- ساختار شبکه های عصبی 33
3-7-3-1- نرونها ................................... 34
فصل 4- شرح روش پیشنهادی و بررسی نتایج 39
4-1- مدل مورد بررسی 39
4-2- طراحی ماژول NIDS  و عملکرد آن 40
4-2-1- نرم افزار Snort 40
4-3- تشخیص مبتنی بر امضاء 41
4-4- شرح کد روش پیشنهادی 43
4-5- توضیحات الگوریتم کاوش داده و تشخیص نفوذ 44
فصل 5- فصل پنجم(نتیجه گیری) 45
5-1- مقدمه.............. 45
فهرست مراجع 54

سفارش هر گونه سمینار و پایان نامه ای در زمینه  رایانش ابری – cloud computing پذیرفته می شود. کافیست با شماره تماس درج شده در سایت یا از طریق ایمیل پشتیبانی و یا از طریق سفارش فوره پروژه(از این طریق توصیه می شود) اقدام نمایید. در کمتر از 30 دقیقه به درخواست شما پاسخ داده می شود.

امکانات اصلی پروژه :

ز جمله مهمترین امکانات این پروژه در قسمت زیر تشریح شده است:
  1. امکان دانلود یک داکیومنت کامل تا 55 صفحه
  2. امکان دانلود در قالب فایل word
  3. امکان دانلود در قالب فایل PDF

  در صورت تمایل به ارسال نظر ، تنها در مورد پروژه فعلی نظر خود را ثبت کنید .
نام شما :
ایمیل :
ثبت نظر
 

بزودی آموزش های تصویری مرتبط به هر موضوع تهیه و در سایت قرار داده خواهد شد.

پروژه های مرتبط :
برچسپ ها :

سمینار تشخیص نفوذ در محاسبات ابر با  word,پیاده سازی سمینار تشخیص نفوذ در محاسبات ابر با  word,شبیه سازی سمینار تشخیص نفوذ در محاسبات ابر با  word,دانلود رایگان سمینار تشخیص نفوذ در محاسبات ابر با  word,سورس سمینار تشخیص نفوذ در محاسبات ابر با  word,کد سمینار تشخیص نفوذ در محاسبات ابر با  word,آموزش سمینار تشخیص نفوذ در محاسبات ابر با  word,برنامه تشخیص نفوذ در محاسبات ابر با  word,پروژه آماده سمینار تشخیص نفوذ در محاسبات ابر با  word,انجام سمینار تشخیص نفوذ در محاسبات ابر با  word,خرید پروژه سمینار تشخیص نفوذ در محاسبات ابر با  word,پروژه سمینار تشخیص ناهنجاری در رایانش ابر با  word,پیاده سازی سمینار تشخیص ناهنجاری در رایانش ابر با  word,شبیه سازی سمینار تشخیص ناهنجاری در رایانش ابر با  word,دانلود رایگان سمینار تشخیص ناهنجاری در رایانش ابر با  word,سورس سمینار تشخیص ناهنجاری در رایانش ابر با  word,کد سمینار تشخیص ناهنجاری در رایانش ابر با  word,آموزش سمینار تشخیص ناهنجاری در رایانش ابر با  word,برنامه سمینار تشخیص ناهنجاری در رایانش ابر با  word,پروژه آماده سمینار تشخیص ناهنجاری در رایانش ابر با  word,انجام سمینار تشخیص ناهنجاری در رایانش ابر با  word,خرید پروژه سمینار تشخیص ناهنجاری در رایانش ابر با  word