👈فول فایل فور یو ff4u.ir 👉

ارائه يک روش تشخيص بات نت هاي نظير به نظيرP2P)) مبتني بر تشابه خوشه اي WORD

ارتباط با ما

دانلود


ارائه يک روش تشخيص بات نت هاي نظير به نظيرP2P))  مبتني بر تشابه خوشه اي WORD
 فصل اول1
تعاریف و کلیات1
1-1-مقدمه2
1-2-اهميت و ضرورت انجام تحقيق5
1-3-جنبه جديد بودن و نوآوري در تحقيق5
فصل دوم6
مرور مطالعات پیشین6
2-1-مقدمه7
2-2-معيار هاي تشخيص7
2-3-سطوح تشخيص7
2-4-سطح گروهي8
فصل سوم14
روش پیشنهادی14
3-1- روش پيشنهادي15
3-2- معماري روش پيشنهادي16
3-2-1- جمع‌آوري داده‌ها:18
3-2-2- تفسير بسته‌ها20
3-2-3- داده‌هاي ساختاريافته21
3-2-4- انتخاب ويژگي‌ها23
3-2-5- خوشه‌بندي23
3-2-6- تشخيص هاست جديد.24
3-3- پياده‌سازي و شبه کد روش پيشنهادي24
فصل چهارم27
پیاده سازی27
ارزيابيروش پيشنهادي28
4-1- معماري چارچوب ارزيابي28
4-2- نتايج روش پيشنهادي30
فصل پنجم51
نتيجه‌گيري51
5-1- نتيجه‌گيري52
 فهرست جداول
3-1: نمونه‌اي داده‌ها به همراه ويژگي‌ها ....................................................................................................... 21
4-1: نتايج حاصل از خوشه‌بندي ................................................................................................................. 32
4-2: نتايج اجراي الگوريتم K-Means ...................................................................................................... 41
4-3: مقايسه روش پيشنهادي و k-means .................................................................................................. 49
 
 
فهرست شکل ها
3-1: چارچوب کلي روش پيشنهادي .................................................................................................. 18
3-2: نمايي از ساختار پيشنهادي براي مانيتورينگ بسته‌هاي شبکه ........................................................ 19
3-3: نمايي از مجموعه داده ISOT ................................................................................................... 20
3-4: چارچوب پياده‌سازي .............................................................................................................. 24
3-5: شبکه کد روش پيشنهادي .......................................................................................................... 25
4-1: نمودار اهميت هر يک از ويژگي‌ها.............................................................................................. 31
4-2: نمايي از خوشه‌هاي ايجاد شده .................................................................................................. 39
 چکيده
 امروزه استفاده از بات نت ها به عنوان ابزاری جهت فعالیت های مجرمانه با وسعت زیاد در شبکه های کامپیوتری علیه اهداف وسیع مانند یک کشور بسیار افزایش یافته است. بات محیط توزیع شده ای است که از آن، جهت حملات مختلف با حجم وسیع استفاده می شود.از این جهت امروزه تشخیص این نوع حملات به عنوان یکی از مسائل مهم در امنیت شبکه های کامپیوتری و کاربران اینترنت مطرح شده است .با پیشرفت پهنای باند شبکه ها و قدرت محاسبات ماشین ها ، امروزه محاسبات توزیع شده به وفور مورد استفاده قرار می گیرد. در این راستا هکرها هم از این مفهوم برای انجام حملات قدرتمندتری استفاده می کنند. بات نت ها نمونه عملی این نوع حملات هستندکه معمولا اهداف مالی را دنبال می کنند . به این نوع بد افزارها ربات یا بطور کوتاه شده بات می گویند. این نامگذاری از رفتار اتوماتیک آنها سرچشمه می گیرد . در این تحقیق واژه بات نت و تکنیک های تشخیص بات نت از جمله تفسیر بسته ها از مجموعه داده ها، فیلتر اولیه داده ها و خوشه بندی مورد بررسی قرار می گیرد.
  کلمات کلیدی : بات نت، امنیت شبکه، امنیت اینترنت، خوشه بندی، شبکه های کامپیوتری
 1-1- مقدمه
با گسترش فضاهای مجازی و توسعه شبكه های وسیع ، همواره بحث امنیت[1] و حفاظت از اطلاعات و برنامه های مهم همواره مورد نظر مدیران ارشد فناوری اطلاعات بوده است. امنیت شبکه[2] و امنیت اطلاعات[3] دو اصطلاحی هستند كه بسیار از آنها در حوزه فناوری اطلاعات استفاده میشود. با توسعه و گسترش اینترنت و فضای مجازی در محیط وب، اطلاعات به سرعت افزایش یافته و دسترسی های كاربران نیز زیادترشده است. از همین رو، توجه به امنیت شبکه یكی از ضرورتهای نوین محیط های پیوسته و فضای مجازی است. امنیت شبکه ،صیانت از اطلاعات سازمانها و موسسات را در برابر نفوذگران تامین می‌كند و شرایط مناسبی برای خدمت و فعالیت حرفهای ایجاد می‌كند. فناوری اطلاعات بر اساس بستری از زیرساختهای فنی، ابزارها، نرم افزارها، شبكه ها و خطوط پرسرعت مخابراتی به فعالیت خود میپردازد و همه آنها نیازمند وجود شرایط ایمن برای پشتیبانی از فعالیتهای حرفهای هستند.
در مباحث مربوط به امنیت شبكه شناسایی واحدهایی که باید از آنها حفاظت شود یكی از زمینه های مهم برقراری امنیت به شمار میرود. علاوه بر آن باید مشخص ساخت كه در ارتباط با چه مواردی باید از سیستمها و واحدها حفاظت كرد. این نكته در بررسی وضعیت شبكه های اطلاعاتی و حوزه های فناوری از اهمیت بالایی برخوردار است و نیاز است تا در برنامه ریزی برای امنیت شبكه مورد توجه قرار گیرد. شناسایی انواع تهدیدها[4] و خطرهای پیشرو نیز عامل مهم دیگری است كه میتوان در زمینه حفاظت از محیط شبكه های سازمانی از آن به نحوی مناسب استفاده كرد تا آمادگی لازم برای مقابله با خطرات احتمالی مهیا شود .
انواع شبكه ها و سیستم های اطلاعاتی وجود دارد كه هر یك وظیفه و كاركردی مشخص برعهده دارند . شبكه های رایانه ای فرایند ارتباط را تسهیل می سازند و به یاری مدیران و كاربران سازمانی میآیند تا وظایف محوله را پشتیبانی كنند . بنابراین تامین امنیت شبكه ها از جمله مسائل ضروری و مهم سازمانهاست .
پس جلوگيري از نفوذ عوامل مخرب در شبكه بصورت مسئله‌اي استراتژيك درخواهد آمد كه نپرداختن به آن باعث ايراد خساراتي خواهد شد كه بعضاً جبران‌ناپذير خواهد بود و مزيت هاي فراوان شبکه نيز به خوبي حاصل نخواهد شد و پول ، تجارت الكترونيك[5] ، خدمات به كاربران خاص ، اطلاعات شخصي[6] ، اطلاعاتي عمومي[7] و نشريات الكترونيك[8] همه و همه در معرض دستكاري[9] و سوءاستفاده ‌هاي مادي و معنوي[10] قرار خواهند گرفت .
امروزه استفاده از بات نت ها[11] به عنوان ابزاری جهت فعالیت های مجرمانه ای[12] با وسعت زیاد در شبکه های کامپیوتری علیه اهداف وسیعی مانند یک کشور ، بسیار افزایش یافته است . بات محیط توزیع شده ای[13] است که از آن برای حملات مختلف با حجم گسترده استفاده می شود ، از این جهت امروزه تشخیص این نوع حملات[14] به عنوان یکی از مسائل مهم در امنیت شبکه های کامپیوتری مطرح شده است.
در سال هاي اخير بدافزار هاي اينترنت به سمت سازماندهي بهتر و سود محوري بيشتر رشد كردند. امروزه بات نت ها به عنوان مهمترين تهديد براي كاربران اينترنت به حساب مي آيند.
مهاجمين، پس از تصرف سيستم هاي آسيب پذير قربانيان، نرم افزارهاي مخرب[15] خود را كه از راه دور[16] قابل هدايت هستند بر روي آن سيستم ها نصب كرده و سپس مي توانند با استفاده از اين قربانيان، حملات اينترنتي[17] مختلفي از قبيل ارسال هرزنامه[18]، حملات جلوگيري از سرويس توزيع شده[19] ، سرقت هويت و ساير فعاليت هاي مجرمانه را در مقياس بسيار بزرگ اجرا نمايند، در حالي كه هويت اصلي فرد مهاجم مخفي باقي ميماند.
مشكل اصلي در مورد بات نت ها انجام اين اعمال به صورت پنهاني است، يعني تا زماني كه به طور خاص به دنبال آن ها نباشيم، از حضورشان در سيستم بي اطلاع خواهيم بود و تا زمانيكه در سيستم قرباني باقي بمانند، سيستم قرباني قادر به مقاومت در مقابل عدم اجراي دستورات مالك بات نت[20] نخواهد بود.

👇 تصادفی👇

طراحی معماری موزه444- بررسی رفتار پیچشی سازه های نامتقارن فولادی با بادبند واگرا در تحلیل استاتیكی غیرخطی )پوش آوِر(دانلود پاورپوینت حسابدری پیشرفته بخش عمومی - بودجه و مسئولیت پاسخگوییمقاله بررسی تاثير رسانه های خارج از كشور بر علاقه جوانان ۲۰ الی...کلیدهای کنترل فشار گاز 13 صفحهپروژه روستای اردبیلکبررسی شخصیت والای پیامبر اسلام (ص) و جانشینان او در دیوان ناصر خسرو قبادیانیکتاب صوتی رازمجموعه آموزشی الفبای مدیریت کسب و کار خرد مشاغل نو و روشهای نو ✅فایل های دیگر✅

#️⃣ برچسب های فایل ارائه يک روش تشخيص بات نت هاي نظير به نظيرP2P)) مبتني بر تشابه خوشه اي WORD

ارائه يک روش تشخيص بات نت هاي نظير به نظيرP2P)) مبتني بر تشابه خوشه اي WORD

دانلود ارائه يک روش تشخيص بات نت هاي نظير به نظيرP2P)) مبتني بر تشابه خوشه اي WORD

خرید اینترنتی ارائه يک روش تشخيص بات نت هاي نظير به نظيرP2P)) مبتني بر تشابه خوشه اي WORD

👇🏞 تصاویر 🏞