- فصل اول - کلیات تحقیق
1. 1 مقدمه 1
1. 2 تعریف مسئله 3
1. 3 اهداف تحقیق 8
1. 4 محدوده تحقیق 8
2-فصل دوم- پیشینه تحقیق
1. 2 راه هاي نفوذ به شبكه هاي كامپيوتري 10
2. 2 مقايسه سيستم تشخيص نفوذ و پیشگیری از نفوذ 16
3. 2 تشخیص نفوذ 16
4. 2 پیش گیری از نفوذ 17
5. 2 روشهای تشخیص مورد استفاده در سامانههای تشخیص نفوذ 19
1. 5. 2 تكنيك ها ومعيارهايي كه در تشخيص رفتار غير عادي به كار ميرود 21
2. 5. 2 روش تشخيص مبتني بر امضاء 22
6. 2 معماري سامانه هاي تشخيص و نفوذ 23
1. 6. 2 سامانه تشخیص نفوذ مبتنی بر میزبان 23
2. 6. 2 سامانه تشخيص نفوذ مبتني برشبكه 24
1. 2. 6. 2 معایب های NIDS 25
3. 6. 2 سامانه تشخيص نفوذ توزيع شده 26
7. 2 مكمل هاي سيستم هاي تشخيص نفوذ 27
1. 7. 2 رمز نگاري 27
2. 7. 2 ديواره اتش 27
3. 7. 2 ليست هاي كنترل دسترسي 28
8. 2 مراحل انجام تشخيص نفوذ 28
1. 8. 2 انتخاب پايگاه داده 28
2. 8. 2 نرمال سازي و پيش پردازش 29
9. 2 شبکه عصبی 29
1. 9. 2 ساختار شبکه های عصبی 30
2. 9. 2 کاربرد شبکه های عصبی 31
10. 2 الگوريتم زنبور عسل 32
1. 10. 2 جستجوی غذا در طبیعت 37
11. 2 پيشينه تحقيقات انجام شده در ايران 38
3- فصل سوم- راهکارها و ایده های پیشنهادی
1. 3 دسته بندي 43
2. 3 سيستم هاي خبره 44
3. 3 رويكردها و تحليل گذر حالت 45
4. 3 روش CP-Net 47
5. 3 استفاده از روشهاي بازيابي اطلاعات 48
6. 3 منابع 50
چکیده
انسان
همیشه برای الهام گرفتن به جهان زندهی پیرامون خود
نگریسته است. یکی ازبهترین طرحهای شناخته شده، طرح پرواز انسان است که
ابتدا لئوناردو داوینچی طرحی از یک ماشین پرنده را بر اساس ساختمان بدن
خفاش رسم نمود. چهارصد سال بعد کلمان آدر ماشین پرندهای ساخت که دارای
موتور بود و به جای بال از ملخ استفاده میکرد البته با توجه به اینکه در
دنیای امروز کامپیوتر و شبکه های کامپیوتری متصل به اینترنت نقش عمده ای در
ارتباطات و انتقال اطلاعات به عهده دارند ایجاد سیستم های کامپیوتری بدون
نقاط ضعف و شکست امنیتی عملاً غیر ممکن است و نیاز به تأمین امنیت در این
سیستم ها روز به روز بیشتر احساس می شود. یکی از ابزار های مهم در
تأمین امنیت شبکه های کامپیوتری، سیستم های تشخیص نفوذ یا IDS ها می
باشند، که وجود آن ها برای امنیت در سیستم های کامپیوتری علاوه بر دیواره
های آتش و دیگر تجهیزات جلوگیری از نفوذ مورد نیاز می باشد، تا در صورتی که
نفوذ گر از دیواره آتش و دیگر تجهیزات امنیتی عبور کرد، تشخیص داده شود و
برای مقابله با آن چاره ای اندیشیده شود. عموماً سیستم های تشخیص نفوذ در
کنار دیواره های آتش و به صورت مکمل امنیتی برای آن ها مورد استفاده قرار
می گیرند. سیستم های تشخیص نفوذ برای کمک به مدیران امنیتی سیستم در جهت
کشف حمله به کار گرفته شده است. در این جا الگوریتم کلونی زنبور عسل مصنوعی
در جهت تشخیص نفوذ و جلوگیری از آن مورد استفاده قرار می گیرد.