سایت http://30book.4kia.ir سایت دانلود کتاب ,دانلود مقاله,دانلود تحقیق ,دانلود گزارش کاراموزی ,دانلود طرح توجیهی ,دانلود پروژه ,دانلود پاورپوینت ,دانلود جزوه وغیره

آمار بازدید

  • بازدید امروز : 4397
  • بازدید دیروز : 1887
  • بازدید کل : 1727255

دانلود پاورپوینت استفاده از روشهاي داده كاوي در تشخيص نفوذ به شبكه هاي كامپيوتري


دانلود پاورپوینت استفاده از روشهاي داده كاوي در تشخيص نفوذ به شبكه هاي كامپيوتري با فرمت ppt ودر16 اسلاید قابل ویرایش

قسمتی از متن پاورپوینت

— پاورپوینت شامل تصاویر میباشد —-

اسلاید ۱ :

مقدمه

نفوذ ( حمله ) :

نفوذ به عملیاتی اطلاق می‌شود که تلاش می کند برای دسترسی غیر مجاز به شبکه یا سیستم های کامپیوتری از مکانیسم امنیتی سیستم عبور کند. این عملیات توسط نفوذ کننده گان خارجی و داخلی انجام میشود

اسلاید ۲ :

سیستم های تشخیص نفوذ ( IDS )

سیستم تشخیص نفوذ، برنامه‌ای‌است که با تحلیل ترافیک جاری شبکه یا تحلیل تقاظاها سعی در شناسایی فعالیتهای نفوذگر می‌نماید و در صورتی که تشخیص داد ترافیک ورودی به یک شبکه یا ماشین، از طرف کاربر مجاز و عادی نیست بلکه از فعالیتهای یک نفوذگر ناشی می‌شود، به نحو مناسب به مسئول شبکه هشدار داده یا واکنش خاص نشان می‌دهد

اسلاید ۳ :

داده کاوی و کاربرد آن در کشف نفوذ

داده کاوی به فرآیندی گفته می‌شود که طی آن الگوهای مفیدی از داده ها که تا کنون ناشناخته بودند، از داخل یک پایگاه داده بزرگ استخراج می شود، علاوه بر آن سیستمهای داده کاوی امکاناتی را به منظور خلاصه سازی و نمایش داده ها فراهم می‌کنند.

جمع آوری داده های شبکه توسط سنسور های سیستم های مانیتورینگ

تبدیل داده های خام به داده های قابل استفاده در مدل های داده کاوی

ایجاد مدل داده کاوی (مدل های تشخیص سو استفاده ، مدل های موارد غیر متعارف )

تحلیل و خلاصه سازی نتایج

اسلاید ۴ :

تکنیک ها داده کاوی و الگوریتم های آن

تکنیک های آماری

از تکنیکهای آماری به عنوان روشهای یادگیری بالا به پائین نامیده یاد میشود، این تکنیک ها در مواردی که ایده کلی در مورد روابط مورد نظر وجود دارد، به کار می‌آیند و تواسط آنها می‌توان از روشهای محاسبات ریاضی برای جهت دهی به جستجوهای خود استفاده کرد.

یاد گیری ماشین

تکنیکهای یادگیری ماشین در شرایطی مناسب است که هیچ گونه دانش اولیه در مورد الگوهای داده ها وجود ندارد؛ به همین دلیل گاهی به این روشها پائین به بالا می‌گویند

مزیت مهم : معمولا به انسانهای خبره برای تعیین ملزومات مورد نظر به منظور تشخیص نفوذ نیازی نیست به همین دلیل بسیار سریع عمل کرده و مقرون به صرفه هستند.

تکنیک های یادگیری ماشین در داده کاوی به طور کلی به دو دسته U su ervised و Su ervised تقسیم بندی می‌شوند.

اسلاید ۵ :

گام های انجام تحقیقات

تعیین داده

دراین گام مجموعه داده تعیین می‌شود.

بررسی اولیه داده ها

با استفاده از دانش خبره و از طریق محاسبه اطلاعاتی از قبیل وزن داده ها، میانگین ، مرکز داده و … تحلیل هایی بر روی داده انجام می‌گردد.

ایجاد و آموزش مدل

بعد از ایجاد مدل میتوان آن به آن آموزش داد.

ایجاد دانش

مدل ایجاد شده دارای دانشی است که ان را از مجموعه داده‌های آموزش یاد‌گرفته است. این دانش ساختار داده را دربر دارد و الگوهای موجود در آن را می شناسد.

آزمایش از مدل

دانش بدست آمده برای مجموعه داده هایی که هیچ اطلاعاتی از آنها در اختیار نیست آزمایش می شود

اسلاید ۶ :

مجموعه داده

مجموعه داده KDDCu 99 (1)

KDD99 :این مجموعه داده به عنوان یک داده‌ی استاندار برای ارزیابی سیستم های تشخیص نفوذ

پذیرفته شده و مورد استفاده قرارگرفته است. این داده اعتبار خود را از سومین مسابقه بین الملی کشف دانش و داده کاوی کسب کرده است.

دارای ۴۱ خصیصه است ( Basic-Co te t-Time based- Co ectio based )

System Call Trace Data set دانشگاه نیو مکزیکو (۲)

مجوعه داده Solaris (3)

MOAT- acket trace file دانشگاه ملبورن استرالیا

Auckla d II – acket trace file دانشگاه ملبورن استرالیا

مجموعه داده Virus files دانشگاه کلمبیا (۴)

اسلاید ۷ :

چهار دسته حمله در KDD99

DoS: در این حمله منابع سیستم بیش از حد مورد مصرف قرارمی‌گیرد و باعث می‌شود که درخواست های نرمال برای در اختیار گرفتن منابع، رد شود.

R2L: در حمله از نوع R2L حمله کننده با نفوذ غیر مجاز از راه دور، به ماشین قربانی، شروع به سوء استفاده از حساب قانونی کاربر کرده و اقدام به ارسال بسته بر روی شبکه می‌کند.

U2R: این نوع حمله ها به طور موفقیت آمیزی در ماشین قربانی اجرا میشوند و ریشه را در اختیار می‌گیرند.

robi g: در این نوع از حمله های کامپوترها برای جمع آموری اطلاعات و یا یافتن قابلیت های آسیب پذیری شناخته شده پویش می شوند.

 

اسلاید ۸ :

انتخاب روش برچسب گذاری

روش مبتنی بر شمارش: (Cou t Based )

در این روش، خوشه هایی که دارای تعداد کمی از رکورد ها هستند به عنوان حمله، برچسب گذاری شده و سایر خوشه ها دربر گیرنده رکوردهای نرمال هستند این روش از روشهای متداول در برچسب گذاری خوشه‌ها است.

روش مبتنی بر فاصله: ( Dista ce Based )

در این روش خوشه هایی که از سایر خوشه ها جدا افتاده اند و فاصله آنها از سایر خوشه ها زیاد است به عنوان خوشه های غیر نرمال و یا حمله تلقی می‌شوند و خوشه های نزدیک به هم شامل داده های نرمال هستند.

اسلاید ۹ :

انتخاب معیار های ارزیابی کارائی

برای ارزیابی و مقایسه کارائی الگوریتم ها از دومعیار استفاده شده است. این معیارها نرخ کشف (DR) و نرخ مثبت کاذب (F R) هستند که پس از تشکیل ماتریس پراکندگی برای خوشه ها به راحتی قابل محاسبه هستند.

DR

اسلاید ۱۰ :

نحوه نمایش نتایج

مقایسه کارائی بین الگوریتم ها

کارائی الگوریتم در آموزش مدل و اجرا بر روی مجموعه داده تست

کارائی الگوریتم ها در تشخیص چهار دسته حمله ها

آموزش ۸۰۲۰ تست ۸۰۲۰

آموزش ۸۰۲۰ تست ۹۶۰۴

آموزش ۹۶۰۴ تست ۸۰۲۰

آموزش ۹۶۰۴ تست ۹۶۰۴

 

( DR V.S F R ROC diagram with )

 


مبلغ قابل پرداخت 10,000 تومان

توجه: پس از خرید فایل، لینک دانلود بصورت خودکار در اختیار شما قرار می گیرد و همچنین لینک دانلود به ایمیل شما ارسال می شود. درصورت وجود مشکل می توانید از بخش تماس با ما ی همین فروشگاه اطلاع رسانی نمایید.

Captcha
پشتیبانی خرید

برای مشاهده ضمانت خرید روی آن کلیک نمایید

  انتشار : ۳۰ مرداد ۱۴۰۰               تعداد بازدید : 109

پکیج کسب درآمد میلیونی ( تضمینی و تست شده)

بسم الله الرحمن الرحیم  *کسب درآمد از اینترنت روزانه ۲،۰۰۰،۰۰۰ میلیون تومان تضمینی و تست شده*  آپدیت جدید آبان ۱۴۰۲  ((آموزش صفر تا صد کسب درآمد اینترنتی بالای ۵۰،۰۰۰،۰۰۰ میلیون تومان ماهانه، پشتیبانی ۲۴ ساعته ۷ روز هفته، ۱۰۰%حلال شرعی، کاملاً واقعی و تست ...

کتاب از سیر تا پیاز بازاریابی شبکه ای

کتاب از سیر تا پیاز بازاریابی شبکه ای

نام کتاب : از سیر تا پیاز بازاریابی شبکه ای نویسنده : زیگ زیگلار مترجم : زینب فرجی و مصطفی عابدینی فرد فرمت : pdf ... ...

فرمول موتور شور خودرو

فرمول موتور شور خودرو

اسپری موتورشور یکی از عواملی که باعث طولانی شدن، عمر مفید موتور اتومبیل شما خواهد شد تمیز و نحوه درست کار کردن موتور خودرو می باشد. هم چنین داشتن موتور سالم در کاهش آلایندگی های تولید شده نیز سهم بسزایی را خواهد داشت. با توجه به توضیحات ذکر شده سعی بر آن داشته باشید تا ... ...

کتاب صوتی 125 راه اثبات شده برای رسیدن به اوج در فروش بیمه

کتاب صوتی 125 راه اثبات شده برای رسیدن به اوج در فروش بیمه

عنوان کتاب: 125 راه اثبات شده برای رسیدن به اوج در فروش بیمه نویسنده: مارک سیلورمن مترجم: حسام امامی گوینده: علی بهرامی فرمت فایل ها: mp3 تعداد فایل ها: 27 حجم کل فایل ها: 105 مگابایت مدت زمان پخش: 4 ساعت و 15 دقیقه زبان: فارسی توضیحات: کتاب صوتی مهارت های ... ...

نمایندگی خدمات مجازی: ارائه پنل خدمات مجازی، سوشال مدیا

نمایندگی خدمات مجازی: ارائه پنل خدمات مجازی، سوشال مدیا

نمایندگی خدمات مجازی: ارائه پنل خدمات مجازی، سوشال مدیا 200,000 تومان با تخفیف 50% فقط 100,000 تومان پنل «پنل نمایندگی ارائه خدمات مجازی، سوشال مدیا» بمب مجازی مدیریت: سوشال مدیا فرمت: pdf، آدرس پنل، ویدئویی mp4 تیم برنامه نویسی: سوشال مدیا سال انتشار: پنل ... ...

کتاب صوتی اثر مرکب نوشته دارن هاردی

کتاب صوتی اثر مرکب نوشته دارن هاردی

  ----------------------------------------------------------------------------------------------------------------------------------------------------------- کتاب‌های مرتبط                                          فیلم ذهن تغییر یافته                   نکته های ... ...

دانلود کتاب صوتی راز موفقیت اثر آنتونی رابینز

دانلود کتاب صوتی راز موفقیت اثر آنتونی رابینز

دانلود کتاب صوتی راز موفقیت اثر آنتونی رابینز معرفی کتاب صوتی راز موفقیت در کتاب صوتی راز موفقیت نوشته آنتونی رابینز، به شما راه حل‌هایی پیشنهاد می‌شود تا بتوانید آنچه را که دوست دارید، بدست آورید، ضمن اینکه آنچه را که دارید حفظ کنید. این کتاب راهنمایی عملی برای ... ...

تمام حقوق مادی و معنوی این وب سایت متعلق به "" می باشد

فید خبر خوان    نقشه سایت    تماس با ما