پایان نامه ، تحقیق و مقاله | دیجی لود

ادامه مطلب

DOC
ارائه يک روش تشخيص بات نت های نظير به نظير (P2P)  مبتنی بر تشابه خوشه ای
doc
تعداد صفحات : 65
پایان نامه کارشناسی ارشد
مهندسی کامپیوتر - نرم افزار
همراه با جداول ، اشکال
79000 تومان


یکی از رشته های زیر مجموعه فنی مهندسی که علاقمندان بسیاری در کشور ما  دارد رشته کامپیوتر و فناوری اطلاعات هستش که اتفاقا سایت دیجی لود در حال تکمیل سری جدیدی از پایان نامه های ارشد این رشته تحصیلی برای کاربران گرانقدر خود میباشد. دیجی لود در ادامه پایان نامه ” ارائه يک روش تشخيص بات نت های نظير به نظير (P2P) مبتنی بر تشابه خوشه ای ”   با فرمت Word (قابل ویرایش) در 65 صفحه را معرفی مینماید.

 

چکیده پایان نامه ارائه يک روش تشخيص بات نت های نظير به نظير (P2P) مبتنی بر تشابه خوشه ای :

امروزه استفاده از بات نت ها به عنوان ابزاری جهت فعالیت های مجرمانه با وسعت زیاد در شبکه های کامپیوتری علیه اهداف وسیع مانند یک کشور بسیار افزایش یافته است. بات محیط توزیع شده ای است که از آن، جهت حملات مختلف با حجم وسیع استفاده می شود.از این جهت امروزه تشخیص این نوع حملات به عنوان یکی از مسائل مهم در امنیت شبکه های کامپیوتری و کاربران اینترنت مطرح شده است .با پیشرفت پهنای باند شبکه ها و قدرت محاسبات ماشین ها ، امروزه محاسبات توزیع شده به وفور مورد استفاده قرار می گیرد. در این راستا هکرها هم از این مفهوم برای انجام حملات قدرتمندتری استفاده می کنند. بات نت ها نمونه عملی این نوع حملات هستند که معمولا اهداف مالی را دنبال می کنند . به این نوع بد افزارها ربات یا بطور کوتاه شده بات  می گویند. این نامگذاری از رفتار اتوماتیک آنها سرچشمه می گیرد . در این تحقیق واژه بات نت و تکنیک های تشخیص بات نت  از جمله تفسیر بسته ها از مجموعه داده ها، فیلتر اولیه داده ها و خوشه بندی  مورد بررسی قرار می گیرد.

کلمات کلیدی : بات نت، امنیت شبکه، امنیت اینترنت، خوشه بندی، شبکه های کامپیوتری

 

فهرست مطالب

فصل اول.. 1

تعاریف  و کلیات.. 1

1-1-مقدمه. 2

1-2-اهميت و ضرورت انجام تحقيق.. 5

1-3-جنبه جديد بودن و نوآوري در تحقيق.. 5

فصل دوم. 6

مرور مطالعات پیشین.. 6

2-1-مقدمه. 7

2-2-معيار هاي تشخيص…. 7

2-3-سطوح تشخيص…. 7

2-4-سطح گروهي.. 8

فصل سوم. 14

روش پیشنهادی.. 14

3-1-  روش پيشنهادي.. 15

3-2-  معماري روش پيشنهادي.. 16

3-2-1-  جمع‌آوري داده‌ها: 18

3-2-2-  تفسير بسته‌ها 20

3-2-3-  داده‌هاي ساختاريافته. 21

3-2-4-  انتخاب ويژگي‌ها 23

3-2-5-  خوشه‌بندي.. 23

3-2-6-  تشخيص هاست جديد. 24

3-3- پياده‌سازي و شبه کد روش پيشنهادي.. 24

فصل چهارم. 27

پیاده سازی.. 27

ارزيابي روش پيشنهادي.. 28

4-1-  معماري چارچوب ارزيابي.. 28

4-2-  نتايج روش پيشنهادي.. 30

فصل پنجم. 51

نتيجه‌گيري.. 51

5-1- نتيجه‌گيري.. 52

 

 

فهرست جداول
3-1: نمونه‌اي داده‌ها به همراه ويژگي‌ها …………………………………………………………………………………………. 21

4-1: نتايج حاصل از خوشه‌بندي ………………………………………………………………………………………………….. 32

4-2: نتايج اجراي الگوريتم K-Means ………………………………………………………………………………………… 41

4-3: مقايسه روش پيشنهادي و k-means …………………………………………………………………………………….. 49

 

 

فهرست شکل ها

3-1: چارچوب کلي روش پيشنهادي …………………………………………………………………………………….. 18

3-2: نمايي از ساختار پيشنهادي براي مانيتورينگ بسته‌هاي شبکه ……………………………………………….. 19

3-3: نمايي از مجموعه داده ISOT ……………………………………………………………………………………… 20

3-4: چارچوب پياده‌سازي   ……………………………………………………………………………………………….. 24

3-5: شبکه کد روش پيشنهادي ……………………………………………………………………………………………. 25

4-1: نمودار اهميت هر يک از ويژگي‌ها…………………………………………………………………………………. 31

4-2: نمايي از خوشه‌هاي ايجاد شده …………………………………………………………………………………….. 39

 

 

 

 

راهنمای خرید و دانلود فایل

برای پرداخت، میتوانید از کلیه کارتهای عضو شتاب  استفاده نمائید.

بعد از پرداخت آنلاین لینک دانلود فعال و نمایش داده میشود ، همچنین یک نسخه از فایل همان لحظه به ایمیل شما ارسال میگردد.

در صورت بروز  هر مشکلی،میتوانید از طریق تماس با ما  پیغام بگذارید و یا در تلگرام با ما در تماس باشید، تا شکایت شما مورد بررسی قرار گیرد.

برای دانلود فایل روی دکمه خرید و دانلود  کلیک نمایید.



ads

مطالب مرتبط


ديدگاه ها


دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

9 − 4 =

enemad-logo