داده کاوی مبتنی بر سیستم تشخیص نفوذ به شبکه و آنتولوژی حملات
تعداد صفحات : 58 با فرمت ورد
فصل 1 مقدمه
1-1 مقدمه 10
2-1 تعریف مسأله و بیان سؤالهای اصلی تحقیق 10
3-1 سابقه و ضرورت انجام تحقیق 11
4-1 هدف ها 11
5-1 کاربرد ها 11
فصل 2 داده کاوی و تشخیص نفوذ
مقدمه 14
2-1 داده کاوی 16
2-2 روشهای داده کاوی 18
2-3 اهمیت تولید قوانین انجمنی 18
2-4 تشخیص نفوذ 18
2-5 اجزای تشکیل دهنده سیستم های تشخیص نفوذ IDS 19
2-5-1 طبقه بندی IDS ها بر اساس قابلیت ها 22
2-5-2 سیستم های تشخیص نفوذ تحت شبکه یا NIDS 26
2-5-3 سیستم های تشخیص نفوذ تحت میزبان یا HIDS 33
2-6 انواع حملات شبکه ای با توجه به طریقه حمله 34
2-6-1- حملات از کار انداختن سرویس 34
2-6-2- حملات دسترسی به شبکه 34
2-7 دسترسی به شبکه 36
2-7-1- دسترسی به داده 36
2-7-2- دسترسی به سیستم 36
2-8 انواع حملات شبکه ای با توجه به حمله کننده 37
2-8-1حملات انجام شده توسط کاربر مورد اعتماد )داخلی( 37
2-8-2حملات انجام شده توسط افراد غیر معتمد )خارجی( 37
2-8-3حملات انجام شده توسط هکرهای بی تجربه 37
2-8-4 حملات انجام شده توسط کاربران مجرب 37
2-9 فرآیند تشخیص نفوذ 38
2-10 دسته بندی سیستمهای تشخیص نفوذ 39
2-10.1 سیستم تشخیص نفوذ بر مبنای HOST 39
2-10.2 سیستم تشخیص نفوذ بر مبنای شبکه ( NIDS ) 39
2-10.3 سیستم تشخیص نفوذ توزیع شده DIDS 40
2-11 مقایسه تشخیص نفوذ و پیش گیری از نفوذ 41
2-11.1 تشخیص نفوذ 41
2-11.2 پیشگیری از نفوذ 42
2-12 داده کاوی در تشخیص نفوذ 44
2-13 طراحی آنتولوژی حملات 51
2-14 طراحی معماری سیستم 54
2-14.1 عامل ایستا 54
2-14.2 عامل سیار:(MA) 54
2-14.3 مولفه ی مدیریت(MC ): 54
2-14.4 عامل مرکزی (CA ): 54
2-14.5 عامل هشدار : (AA) 55
2-14.6 گسیل کننده ی عامل های سیار: (MAD) 56
فصل 3 نتیجه گیری
نتیجه گیری 57
مراجع 58
واژه نامه 59
واژه نامه انگلیسی به فارسی 60