دانلود پایان نامه

پایان نامه

عنوان کامل پایان نامه کارشناسی ارشد :دفاع در برابر حملات سیاه­چاله در شبکه های موردی سیار با بهره گیری از سیستم ایمنی مصنوعی

تکه ای از متن پایان نامه :

-1-8 منابع اطلاعات

اولین نیاز برای هر سیستم تشخیص نفوذ فراهم کردن داده‌های ورودی می باشد. این داده ها به روش‌های مختلف از منابع گوناگونی فراهم می‌شوند. در سیستم‌های تشخیص نفوذ، منابع از نظر پراکندگی به دو دسته کلی تقسیم می‌شوند که بر اساس آن، دو دسته سیستم تشخیص نفوذ به وجود می‌آید: سیستم تشخیص نفوذ مبتنی بر میزبان و سیستم تشخیص نفوذ مبتنی بر شبکه. در ادامه این بخش هر یک از دسته‌ها توضیح داده می‌گردد[9]  :

 منابع اطلاعات سیستم مبتنی بر میزبان

در این دسته از سیستم‌های تشخیص نفوذ، اطلاعات توسط مشخصات و داده‌های سیستم عامل و یا برنامه‌های کاربردی فراهم می‌شوند:

1- دنباله بازرسی سیستم عامل

اولین منبع اطلاعات که سیستم‌های تشخیص نفوذ از آنها بهره گیری می‌کند، دنباله‌های بازرسی سیستم عامل می‌باشند. دنباله بازرسی توسط بخشی به نام بخش بازرسی که زیر مجموعه سیستم عامل می باشد تهیه می‌گردد. دنباله بازرسی[1] دربرگیرنده اطلاعاتی درمورد فعالیت های سیستم می‌باشد. این اطلاعات بر حسب زمان مرتب شده اند و در یک یا چند فایل به نام فایل  بازرسی  ذخیره می‌شوند. هر فایل بازرسی متشکل از مجموعه‌ای از رکوردهای بازرسی می باشد که هر یک بیانگر یک رویداد در سیستم هستند.  این رکوردها توسط فعالیت‌های کاربر و یا فرآیندها ایجاد می‌شوند.

تولیدکنندگان سیستم‌های عامل در طراحی دنباله‌های بازرسی، دو مطلب‌ را مورد توجه قرار داد ه‌اند: اول اینکه، رکوردهای موجود در دنباله‌ها به صورت خودمحتوا باشند تا احتیاجی به رکورد دیگری برای تفسیر آن نباشد و دیگر اینکه اطلاعات اضافی از دنباله‌ها حذف شوند، به این معنی که برای یک رویداد اطلاعات در رکوردهای مختلف ذخیره نشود.

مطلب مشابه :  پایانامه با عنوان : بررسی مبانی و آثار تربیتی حج از منظر قرآن و روایات

با اینکه دنباله‌های بازرسی به عنوان مهمترین منبع اطلاعات سیستم‌های تشخیص نفوذ مورد بهره گیری قرار می‌گیرند، اما تحقیقات نشان داده می باشد که این دنباله‌ها ممکن می باشد دربرگیرنده اطلاعات مهمی که مورد بهره گیری سیستم های تشخیص نفوذ قرار بگیرد نباشند، همچنین شفافیت موجود در دنباله‌ها کم می باشد. اما با برای مثال از منابع اطلاعاتی که توسط برنامه‌کاربردی تولید می‌گردد، می توان به اطلاعات تولید شده توسط بانک‌های اطلاعاتی اشاره نمود. در بسیاری از سازمان‌ها، بانک‌های اطلاعاتی از مهمترین منابعی می باشد که

[1] Audit file

یک الگوریتم جدید مبتنی بر بسته تله جهت کشف حمله سیاهچاله در شبکه‌های موردی 93

برای دیدن تکه های بیشتری از این پایان نامه و دانلود فایل پایان نامه با فرمت ورد ، خرید و دانلود آنی فایل متن کامل با فرمت ورد می توانید به لینک پایین صفحه مراجعه نمایید:

 دانلود از لینک پایین صفحه