حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

مقاله درباره نفوذ غیر عادی در شبکه

اختصاصی از حامی فایل مقاله درباره نفوذ غیر عادی در شبکه دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 24

 

تشخیص نفوذهای غیر عادی در بستر شبکه با تشخیص outlier هایی که از قبل بررسی نشده اند

چکیده :

تشخیص ناهنجاری (anomaly) موضوعی حیاتی در سیستم های تشخیص نفوذ به شبکه است (NIDS) . بسیاری از NIDS های مبتنی بر ناهنجاری «الگوریتمهای پیش نظارت شده » را بکار می گیرند که میزان کارایی این الگوریتمها بسیار وابسته به دادها های تمرینی عاری از خطا میباشد . این در حالی است که در محیط های واقعی و در شبکه های واقعی تهیه اینگونه داده ها بسیار مشکل است . علاوه بر اینها ، وقتی محیط شبکه یا سرویسها تغییر کند الگوهای ترافیک عادی هم تغییر خواهد کرد .

این مساله به بالا رفتن نرخ مثبت نمایی در NIDS های پیش نظارت شده منجر می شود . تشخیص یک انحراف کامل (outlier) پیش نظارت نشده میتواند بر موانعی که در راه تشخیص ناهنجاری های پیش نظارت شده وجود دارد غلبه کند . به همین دلیل ما الگوریتم « جنگلهای تصادفی » را که یکی از الگوریتمهای کار امد برای استخراج داده است به خدمت گرفته ایم و آن را در NIDS های مبتنی بر ناهنجاری اعمال کرده ایم . این الگوریتم میتواند بدون نیاز به داده های تمرینی عاری از خطا outlier ها را در مجموعه داده های ترافیک شبکه تشخیص دهد . ما برای تشخیص نفوذهای ناهنجار به شبکه از یک چارچوب کاری استفاده کرده ایم و در این مقاله به شرح همین چارچوب کاری میپردازیم .

در این چارچوب کاری ، الگوی سرویسهای شبکه از روی داده های ترافیکی و با استفاده از الگوریتم جنگلهای تصادفی ساخته شده است . توسط outler تعیین شده ای که با این الگوهای ساخته شده مرتبط هستند نفوذها تشخیص داده می شوند. ما نشان میدهیم که چه اصلاحاتی را روی الگوریتم تشخیص outlier جنگلهای تصادفی انجام دادیم . و همینطور نتایج تجربیات خود را که بر اساس مجموعه داده های KDD 99 انجام شده است گزارش میدهیم .

نتایج نشان میدهد که روش پیشنهادی با سایر روشهای تشخیص ناهنجاری پیش نظارت نشده ای که قبلا گزارش شده اند کاملا قابل مقایسه است . البته روشهایی که بر اساس مجموعه داده های KDD 99 ارزیابی شده اند.

1- معرفی

همراه با رشد فوق العاده زیاد سرویسهای مبتنی بر شبکه و وجود اطالعات حساس روی شبکه ها تعداد حملات به کامپیوترهای تحت شبکه و شدت انها نیز به طور محسوسی افزایش یافته است . در حال حاضر طیف وسیعی از تکنولوژیهای امنیتی وجود دارد که میتوانند از سیستم های تحت شبکه محافظت کنند . تکنولوژیهایی مانند رمز نگاری اطلاعات کنترل دسترسیها و جلوگری از نفوذ اما با وجود این تکنولوژیها هنوز هم راههای زیادی برای نفوذ وجود دارد که تا حلل شناسایی نشده است . به همین دلیل سیتسم های تشخیص نفوذ IDS نقشی حیاتی را در امنیت شبکه ایفا می کنند .

سیستم های تشخیص نفوذ به شبکه NIDS فعالیتهای مختلفی که در شبکه انجام می شود را تحت نظر دارد و از این راه حملات را شناسایی می کند . این در حالی است که سیستم های تشخیص نفوذ به سیستم های تحت Host یعنی HIDS نفوذ به یک host منفرد را شناسایی می کند.

دو تکنیک اصلی برای تشخیص ورودهای نابجا وجود دارد . تشخیص کاربردهای نادرست و تشخیص ناهنجاری anomaly تشخیص کاربردهای نادرست بر اساس الگوهای استخراج شده از نفوذهای شناخته شده حملات را کشف می کند . در روش تشخیص ناهنجاری برای شناسایی حملات به این روش عمل می کند که یکسری پروفایلهایی را برای فعالیتهای عادی ایجاد می کند و سپس بر اسسا این پروفایلها موارد انحراف را تعیین می کند . فعالیتهایی که از حد تعیین شده برای انحرافات فراتر رود جزء حملات شناخته می شوند .

در تکنیک تشخیص کاربردهای نادرست نرخ مثبت نمایی پائین است . اما این تکنیک نمی تواند حملاتی از انواع جدید را شناسایی کند . تکنیک تشخیص ناهنجاری میتواند حملات ناشناخته را کشف کند با این پیش فرض که این حملات ناشی از منحرف شدن از رفتارهای عادی هستند.

در حال حاضر بسیاری از NIDS ها مانند Snort سیستمهای قانونمند شده هستند ، به این معنی که این سیستم ها تکنیکهای تشخیص کاربردهای نادرست را به خدمت میگیرند و بنابراین قابلیت انبساط محدودی برای حملات جدید دارند . برای شناسایی حملات جدید سیستمهای تشخیص ناهنجاری بسیاری توسعه پیدا کرده اند . بسیاری از انها بر مبنای روشهای نظارتی توسعه پیدا کرده اند . به عنوان مثال ADAM در تشخیص نفود ، از الگوریتم قوانین مشترک بهره گرفته است ADAM از فعالیتهای عادی که روی داده های تمرینی عاری از حمله انجام می شود یک پروفایل می سازد .

سپس با پروفایل ساخته شده حملات را شناسایی می کند . مشکل ADAM این است که به داده های تمرینی که برای فعالیتهای عادی استفاده می شوند بیش از حد وابسته است . وقتی که در دنیای واقعی با شبکه های حقیقی کار می کنیم عملا


دانلود با لینک مستقیم


مقاله درباره نفوذ غیر عادی در شبکه

دانلود مقاله درمورد ارکان تشکیل دهنده جرم اعمال نفوذ و کلاهبرداری87 ص

اختصاصی از حامی فایل دانلود مقاله درمورد ارکان تشکیل دهنده جرم اعمال نفوذ و کلاهبرداری87 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 110

 

ارکان تشکیل دهنده جرم اعمال نفوذ و کلاهبرداری

برای تحقق هر جرم وجود ارکان عمومی و عناصری اختصاصی لازم است که در کمیت و کیفیت آنها اختلاف عقیده وجود دارد. به نظر می‌رسد این اختلاف عقیده نتیجه اعتبارات مختلفی است که برای تحقق جرم در نظر گرفته شده است. اگر جرم را پدیده‌ای مادی تلقی کنیم و فقط به نمود خارجی آن توجه داشته باشیم، برای تحقق جرم، نفس عمل انجام شده- صرفنظر از قصد مرتکب و نظر قانون‌گذار- کافی است اما پدیدهای حقوقی امور اعتباری است، نه واقعی و مادی.

جرم نیز مانند هر پدیده حقوقی دیگر امری اعتباری است که برای تحقق آن با توجه به اعتبارات مختلفی که در نظر گرفته شده، ارکان یا عناصر مختلفی لازم است. اگر در تعریف جرم پیش‌بینی قانون‌گذار نیز لازم و مورد نظر باشد، رکن قانونی نیز از ارکان تشکیل هنده جرم تلقی می‌شود و حکم قانون را نمی‌توان خارج از ماهیت اعتباری جرم دانست.

در حقوق ایران، نظر مشهور آن است که برای تحقق جرم، سه رکن قانونی، مادی و روانی لازم است که هر یک از ارکان مذکور دارای عناصر اختصاصی هستند. بر این اساس، ارکان تشکیل دهنده جرم اینترنت و کلاهبرداری را در سه مبحث مورد بررسی و تجزیه و تحلیل قرار می‌دهیم.

مبحث اول: رکن قانونی

فعل یا ترک فعل انسانی هر اندازه زشت و نکوهیده و برای نظام اجتماعی زیان‌بخش باشد تا زمانی که حکمی بر آن وارد نشده و یا در قانون پیش‌بینی نشده باشد قابل مجازات نیست. به بیان دیگر مادام که قانون‌گذار فعل یا ترک فعلی را جرم نشناسد و کیفری برای آن تعیین نکند افعال انسان مباح است. بنابراین، تحقق جرم و صدور حکم مجازات منوط به نص صریح قانون است و چون بدون وجود قانون جرم محقق نمی‌شود گزاف نیست که گفته شود قانون رکن لازم جرم است.

با اینکه در اسلام بر لزوم قانونی بودن جرم و مجازات از چهارده قرن پیش دلیل‌هایی می‌شناختند، ولی نخستین بار قانون‌گذار کشور ما به هنگام تنظیم متمم قانون اساسی (مورخ 29 شعبان 1325 هجری قمری) لزوم آن را به پیروی از قوانین اروپایی در اصل دوازدهم که مقرر می‌داشت: «حکم و اجرای هیچ مجازاتی نمی‌شود مگر به موجب قانون» تصریح کرد.

در نظام کیفری کشورهای غربی، سابقه تاریخی اصل قانونی بودن جرم و مجازات به قرن هجدهم برمی‌گردد. تا آن زمان، مقامات قضایی این کشورها در تعیین جرم و پیش‌بینی میزان کیفرها حد و مرزی نمی‌شناختند و بر اساس فرمان‌ها و عرف و عادات مردم حکم می‌دادند. ابهام و اجمال نصوص قانونی منشاء تفسیرهای شخصی دادرسان و در نتیجه آرای متفاوت بود و در موارد سکوت قانون به خودسری و خودکامگی آنان می‌انجامید. بکاریا و منتسکیو از جمله نخستین فیلسوفانی بودند که در این قرن بر لزوم قانونی بودن جرم و مجازات و تفکیک قوای سه‌گانه که ضامن استقلال دادرسان بود تأکید ورزیدند.

بکاریا در کتاب مشهور خود «جرائم و مجازات‌ها» که به سال 1764 انتشار یافت در دفاع از این اصل می‌نویسد: «تنها بر پایه قوانین می‌توان کیفرهای متناسب با جرائم را تعیین کرد و این اختیار خاص، تنها به قانون‌گذار که نماینده جامعه‌ای است که بر اساس یک قرارداد اجتماعی تشکیل یافته است تعلق دارد». در همین کتاب، بکاریا صریحاً در مقام دفاع از آزادی‌های مردم می‌نویسد: «شهروند باید بداند چه موقع گناهکار است و چه موقع بی‌گناه است».

منتسکیو نیز در کتاب «روح‌القوانین» به این نکته اشاره می‌کند که: «اگر قوه قضایی از قوه قانون‌گذاری و اجرایی مجزا نباشد باز هم آزادی وجود ندارد. چه آنکه اختیار نسبت به زندگی و آزادی افراد خودسرانه خواهد بود و وقتی قاضی خود مقنن بود و خودش هم اجراء کرد اقتدارات او جابرانه خواهد بود».

قانون اساسی جمهوری اسلامی ایران لزوم قانونی بودن جرم را در اصل یکصد و شصت و نهم رسماً شناخته است. به موجب این اصل: «هیچ فعل یا ترک فعلی به استناد قانونی که بعد از آن وضع شده است جرم محسوب نمی‌شود».

به عبارت دیگر فعل یا ترک فعل انسان مادام که پیش از آن، موضوع امر و نهی قانون‌گذار قرار نگرفته باشد جرم به‌شمار نمی‌رود. در باره لزوم قانونی بودن مجازات نیز اصل سی و ششم قانون مذکور اعلام می‌دارد: «حکم به مجازات و اجزاء آن باید تنها از طریق دادگاه صالح و به موجب قانون باشد». در این اصل علاوه بر تعیین مجازات نحوه اجرای آن نیز منوط به تصریح قانون شده است.

همانطوری که سابقا! اشاره شد، رکن قانونی بزه اعمال نفوذ، قانون مجازات اعمال نفوذ برخلاف حق و مقررات قانونی می‌باشد که در سال 1315 به تصویب قانون‌گذار ایران رسیده است. در


دانلود با لینک مستقیم


دانلود مقاله درمورد ارکان تشکیل دهنده جرم اعمال نفوذ و کلاهبرداری87 ص

پروپوزال رشته جغرافیابررسی توسعۀ فیزیکی شهر آمل و تأثیر آن بر حوزه نفوذ

اختصاصی از حامی فایل پروپوزال رشته جغرافیابررسی توسعۀ فیزیکی شهر آمل و تأثیر آن بر حوزه نفوذ دانلود با لینک مستقیم و پر سرعت .

پروپوزال رشته جغرافیابررسی توسعۀ فیزیکی شهر آمل و تأثیر آن بر حوزه نفوذ


پروپوزال رشته جغرافیابررسی  توسعۀ فیزیکی شهر آمل و تأثیر آن بر حوزه نفوذ

دانلود پروپوزال رشته جغرافیابررسی  توسعۀ فیزیکی شهر آمل و تأثیر آن بر حوزه نفوذ  بافرمت ورد وقابل ویرایش در15صفحه

موضوع تحقیق

با توجه به موضوع پایان‌نامه که بررسی توسعه فیزیکی شهر آمل و تأثیر آن بر حوزه نفوذ می‌باشد با توجه به این مسائل هدف از انجام پژوهش حاضر عبارتند از:

1- شناخت اصول حاکم بر توسعه فیزیکی شهر آمل و نقش آن بر حوزه نفوذ

2- شناخت و تعیین جهات توسعه شهر در آینده به گونه‌ای که کمترین تأثیرات سوء را بر زمین‌های کشاورزی حوزه نفوذ داشته باشد.

3- ضرورت شناخت تنگناهای توسعه شهری و اراضی حساس به آسیب‌پذیری

4- ارائه راهبرد به منظور توسعه متعادل شهر

 


دانلود با لینک مستقیم


پروپوزال رشته جغرافیابررسی توسعۀ فیزیکی شهر آمل و تأثیر آن بر حوزه نفوذ

عملکرد روش های مهم تشخیص نفوذ در شبکه های کامپیوتری

اختصاصی از حامی فایل عملکرد روش های مهم تشخیص نفوذ در شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

عملکرد روش های مهم تشخیص نفوذ در شبکه های کامپیوتری


عملکرد روش های مهم تشخیص نفوذ در شبکه های کامپیوتری

مقالات علمی پژوهشی کامپیوتر با فرمت    Pdf       صفحات      13

چکیده:
سیستم تشخیص نفوذ یک سیستم محافظتی است که خرابکاری های در حال وقوع بر روی شبکه را شناسایی میکند.بخاطر رشد بسیار
شدید خدمات شبکه ای،شناسایی نفوذ به عنوان یک تکنیک مهم برای امنیت شبکه ،پدیدار گشته است.در این راستا روش های
گوناگونی جهت مقابله با حملات در قالب سیستم های تشخیص نفوذ پیاده سازی شده اند و در شبکه های کامپیوتری استفاده
میشوند.در گذشته نفوذها و حملات بیشتر از ناحیه افرادی انجام میشد که علاقه مند بودند تا مهارتها و توانایی های خود را ازمایش
کنند , اما امروزه تمایل به نفوذ با شناسایی این تهدیدات قبل از اسیب رسیدن گسترده به آنها شده است.در این مقاله ابتدا یک مقدمه
و معرفی در مورد سیستم های تشخیص نفوذ داده و سپس چهارتا از مهمترین و همچنین از لحاظ عملکرد مطلوب ترین و جدیدترین
روشهای موجود در سیستم های تشخیص را مورد بررسی و تجزیه و تحلیل قرا می دهیم و در انتها هر یک از روش ها را در یک
جدول نمایش داده و با یکدیگر مقایسه می کنیم همچنین مزایای هر یک از روشها بیان میشود.
واژگان کلیدی-امنیت شبکه , سیستم تشخیص نفوذ , شبکه عصبی , داده کاوی , PCA ,IDS

 


دانلود با لینک مستقیم


عملکرد روش های مهم تشخیص نفوذ در شبکه های کامپیوتری