: ارائهی یک رویکرد نوین مبتنی بر دادهکاوی، به منظور بهبود کیفیت هشدارها در سیستمهای تشخیص نفوذ
- پس از پرداخت لينک دانلود هم نمايش داده مي شود هم به ايميل شما ارسال مي گردد.
- ايميل را بدون www وارد کنيد و در صورت نداشتن ايميل اين قسمت را خالي بگذاريد.
- در صورت هر گونه مشگل در پروسه خريد ميتوانيد با پشتيباني تماس بگيريد.
- براي پرداخت آنلاين بايد رمز دوم خود را از عابربانك دريافت كنيد.
- راهنماي پرداخت آنلاين
- قيمت :390,000 ریال
- فرمت :Word
- ديدگاه :
دانلود پروپوزال آماده: : ارائهی یک رویکرد نوین مبتنی بر دادهکاوی، به منظور بهبود کیفیت هشدارها در سیستمهای تشخیص نفوذ
فرم پروپوزال پر شده و تکمیل شده نیمه رایگان کارشناسی ارشد و دکتری آماده برای انجام پایان نامه و درس روش تحقیق برای رشته های مختلف
مهندسی کامپیوتر – گرایش نرمافزار
قسمت هایی از پروپوزال:
۱- بیان مسأله:
سرعت زیاد رشد و توسعهی اینترنت و کاربردهای[۱] مبتنی بر آن، در سراسر دنیا و همچنین، در ایران، بر کسی پوشیده نیست. همچنان که تعداد و میزان استفاده از کاربردهای مبتنی بر اینترنت افزایش مییابد، میزان نیاز به استفاده از راهکارهایی برای محافظت در برابر حملات سایبری[۲] نیز افزایش مییابد. تلاشهای بسیاری در دههی اخیر، برای مقابله با حملات سایبری انجام شده است؛ رمزنگاری[۳]، دیوارههای آتش[۴]، و سیستمهای تشخیص نفوذ (IDS[5])، از جملهی این تلاشها میباشند. از میان این راهکارها، استفاده از IDS به منظور تأمین امنیت شبکههای کامپیوتری، بسیار مورد توجه قرار گرفته است [Song, Takakura, Okabe & Nakao, 2013]. بهکارگیری سیستمهای تشخیص نفوذ از جمله راهکارهای محافظتی است که به عنوان یکی از اجزای ضروری معماری دفاع در عمق[۶]، برای تأمین امنیت شبکههای کامپیوتری، مورد استفاده قرار گرفته است. سیستمهای تشخیص نفوذ، دادههای مختلف را بررسی نموده و در صورت کشف شواهدی مبنی بر رفتارهای مشکوک و نفوذی، هشدارهایی را تولید کرده و به مدیر شبکه ارائه میکنند؛ بدین ترتیب فرصت عکسالعمل سریع و به موقع را برای مدیر شبکه، فراهم مینمایند [Perdisci, Giacinto & Roli, 2006]. واضح است که میزان تأثیرگذاری سیستمهای تشخیص نفوذ بر امنیت شبکههای کامپیوتری، با عملکرد درست، کارامد و سریع این سیستمها، گره خورده است.
همان طوری که بیان شد، استفاده از سیستمهای تشخیص نفوذ برای تأمین امنیت شبکههای کامپیوتری بسیار رایج شده است. اگرچه در سالهای اخیر سیستمهای تشخیص نفوذ، توسعهی زیادی یافته و به طور گستردهای در تأمین امنیت شبکههای کامپیوتری، به کار رفتهاند، اما فناوری سیستمهای تشخیص نفوذ، هنوز کامل نبوده و فاصلهی زیادی تا حالت ایدهآل دارد و هنوز موضوعات بسیار مهمی در رابطه با آنها، مطرح است [Agarwal, Johri, Agarwal, Tyagi & Kumar, 2012] [Cheng-Yuan, Yuan-Cheng, Chen, Fu-Yu & Wei-Hsuan, 2012] [Salah, Maciá-Fernández & Díaz-Verdejo, 2013] [Song et al., 2013]. یکی از این موضوعات، اثربخشی[۷] سیستمهای تشخیص نفوذ میباشد. سیستم تشخیص نفوذی اثربخشتر است که بتواند دامنهی گستردهتری از حملات را تشخیص داده و درعینحال، میزان هشدارهای غلط[۸] را نیز، کاهش دهد [Kemmerer & Vigna, 2002]. در صورتی که یک سیستم تشخیص نفوذ، مدیر شبکه را درون تعداد بسیار زیادی از هشدارها غرق سازد، میزان اثربخشی خود را کاهش داده است. علاوه بر مورد مطرحشده، کارایی[۹] سیستمهای تشخیص نفوذ نیز مورد بحث و بررسیهای فراوان است. از این حیث، سیستمهای تشخیص نفوذ بایستی بتوانند گام به گام، با افزایش اندازه و وسعت، سرعت و پویایی شبکههای کامپیوتری، قدم برداشته و پیشرفت کنند [Kemmerer & Vigna, 2002]. البته، این دو موضوع، کاملاً جدا از هم نیستند و بر یکدیگر، تأثیر میگذارند.
……………………………
۲- اهمیت و ضرورت تحقیق:
……………………………
۳- پیشینه تحقیق:
……………………………
۴- اهداف تحقیق:
…………………………………….
…………………………………..
۵- فرضيه هاي تحقیق:
…………………………………….
…………………………………..
۶- مدل تحقیق
…………………………
……………………………..
۷- سوالات تحقیق:
…………………………………….
…………………………………..
۸- تعريف واژهها و اصطلاحات فني و تخصصی (به صورت مفهومی و عملیاتی):
…………………………………….
…………………………………..
۹- بیان جنبه نوآوری تحقیق:
………………………….
…………………………….
۱۰- روش شناسی تحقیق:
الف: شرح كامل روش تحقیق بر حسب هدف، نوع داده ها و نحوه اجراء (شامل مواد، تجهيزات و استانداردهاي مورد استفاده در قالب مراحل اجرايي تحقيق به تفكيك):
………………………….
…………………………….
ب- متغيرهاي مورد بررسي در قالب یک مدل مفهومی و شرح چگونگی بررسی و اندازه گیری متغیرها:
…………………………………….
…………………………………..
ج – شرح کامل روش (ميداني، كتابخانهاي) و ابزار (مشاهده و آزمون، پرسشنامه، مصاحبه، فيشبرداري و غيره) گردآوري دادهها :
…………………………………….
…………………………………..
د – جامعه آماري، روش نمونهگيري و حجم نمونه (در صورت وجود و امکان):
…………………………………….
…………………………………..
ر- روش نمونه گیری و حجم نمونه:
…………………………………….
…………………………………..
ز- ابزار تحقیق:
…………………………………….
…………………………………..
هـ – روشها و ابزار تجزيه و تحليل دادهها:
…………………………………….
…………………………………..
منابع :
…………………………………….
…………………………………..
آسان داک: www.Asandoc.com
دانلود نمونه پروپوزال تکمیل شده، پروژه پر شده، طرح پیشنهادیه آماده
[۱] Applications
[۲] Cyber Attacks
[۳] Cryptography
[۴] Firewalls
[۵] Intrusion Detection System
[۶] Defense-in-depth
[۷] Effectiveness
[۸] False Alarm
[۹] Performance