جستجو حرفه ای پروپوزال آماده ، پرسشنامه و تمامی مطالب سایت



: ارائه‌ی یک رویکرد نوین مبتنی بر داده‌کاوی، به منظور بهبود کیفیت هشدارها در سیستم‌های تشخیص نفوذ

  • پس از پرداخت لينک دانلود هم نمايش داده مي شود هم به ايميل شما ارسال مي گردد.
  • ايميل را بدون www وارد کنيد و در صورت نداشتن ايميل اين قسمت را خالي بگذاريد.
  • در صورت هر گونه مشگل در پروسه خريد ميتوانيد با پشتيباني تماس بگيريد.
  • براي پرداخت آنلاين بايد رمز دوم خود را از عابربانك دريافت كنيد.
  • راهنماي پرداخت آنلاين
افزودن به سبد خرید

دانلود پروپوزال آماده: : ارائه‌ی یک رویکرد نوین مبتنی بر داده‌کاوی، به منظور بهبود کیفیت هشدارها در سیستم‌های تشخیص نفوذ

 فرم پروپوزال پر شده و تکمیل شده نیمه رایگان کارشناسی ارشد و دکتری آماده برای انجام پایان نامه و درس روش تحقیق برای رشته های مختلف

مهندسی کامپیوتر – گرایش نرم‌افزار

قسمت هایی از پروپوزال:

۱- بیان مسأله:

سرعت زیاد رشد و توسعه‌ی اینترنت و کاربردهای[۱] مبتنی بر آن، در سراسر دنیا و همچنین، در ایران، بر کسی پوشیده نیست. همچنان که تعداد و میزان استفاده از کاربردهای مبتنی بر اینترنت افزایش می‌یابد، میزان نیاز به استفاده از راهکارهایی برای محافظت در برابر حملات سایبری[۲] نیز افزایش می‌یابد. تلاش‌های بسیاری در دهه‌ی اخیر، برای مقابله با حملات سایبری انجام شده است؛ رمزنگاری[۳]، دیواره‌های آتش[۴]، و سیستم‌های تشخیص نفوذ (IDS[5])، از جمله‌ی این تلاش‌ها می‌باشند. از میان این راهکارها، استفاده از IDS به منظور تأمین امنیت شبکه‌های کامپیوتری، بسیار مورد توجه قرار گرفته است [Song, Takakura, Okabe & Nakao, 2013]. به‌کارگیری سیستم‌های تشخیص نفوذ از جمله راهکارهای محافظتی است که به عنوان یکی از اجزای ضروری معماری دفاع در عمق[۶]، برای تأمین امنیت شبکه‌های کامپیوتری، مورد استفاده قرار گرفته است. سیستم‌های تشخیص نفوذ، داده‌های مختلف را بررسی نموده و در صورت کشف شواهدی مبنی بر رفتارهای مشکوک و نفوذی، هشدارهایی را تولید کرده و به مدیر شبکه ارائه می‌کنند؛ بدین ترتیب فرصت عکس‌العمل سریع و به موقع را برای مدیر شبکه، فراهم می‌نمایند [Perdisci, Giacinto & Roli, 2006]. واضح است که میزان تأثیرگذاری سیستم‌های تشخیص نفوذ بر امنیت شبکه‌های کامپیوتری، با عملکرد درست، کارامد و سریع این سیستم‌ها، گره خورده است.

همان طوری که بیان شد، استفاده از سیستم‌های تشخیص نفوذ برای تأمین امنیت شبکه‌های کامپیوتری بسیار رایج شده است. اگرچه در سال‌های اخیر سیستم‌های تشخیص نفوذ، توسعه‌ی زیادی یافته و به طور گسترده‌ای در تأمین امنیت شبکه‌های کامپیوتری، به کار رفته‌اند، اما فناوری سیستم‌های تشخیص نفوذ، هنوز کامل نبوده و فاصله‌ی زیادی تا حالت ایده‌آل دارد و هنوز موضوعات بسیار مهمی در رابطه با آن‌ها، مطرح است [Agarwal, Johri, Agarwal, Tyagi & Kumar, 2012] [Cheng-Yuan, Yuan-Cheng, Chen, Fu-Yu & Wei-Hsuan, 2012] [Salah, Maciá-Fernández & Díaz-Verdejo, 2013] [Song et al., 2013]. یکی از این موضوعات، اثربخشی[۷] سیستم‌های تشخیص نفوذ می‌باشد. سیستم تشخیص نفوذی اثربخش‌تر است که بتواند دامنه‌ی گسترده‌تری از حملات را تشخیص داده و درعین‌حال، میزان هشدارهای غلط[۸] را نیز، کاهش دهد [Kemmerer & Vigna, 2002]. در صورتی که یک سیستم تشخیص نفوذ، مدیر شبکه را درون تعداد بسیار زیادی از هشدارها غرق سازد، میزان اثربخشی خود را کاهش داده است. علاوه بر مورد مطرح‌شده، کارایی[۹] سیستم‌های تشخیص نفوذ نیز مورد بحث و بررسی‌های فراوان است. از این حیث، سیستم‌های تشخیص نفوذ بایستی بتوانند گام به گام، با افزایش اندازه و وسعت، سرعت و پویایی شبکه‌های کامپیوتری، قدم برداشته و پیشرفت کنند [Kemmerer & Vigna, 2002]. البته، این دو موضوع، کاملاً جدا از هم نیستند و بر یکدیگر، تأثیر می‌گذارند.

 

 

……………………………

 

۲- اهمیت و ضرورت تحقیق:

 

 

……………………………

 

۳- پیشینه تحقیق:

 

 

……………………………

 

۴- اهداف تحقیق:

…………………………………….

…………………………………..

۵- فرضيه ‏هاي تحقیق:

…………………………………….

…………………………………..

۶- مدل تحقیق

…………………………

……………………………..

۷- سوالات تحقیق:

…………………………………….

…………………………………..

۸- تعريف واژه‏ها و اصطلاحات فني و تخصصی (به صورت مفهومی و عملیاتی):

…………………………………….

…………………………………..

۹- بیان جنبه نوآوری تحقیق:

………………………….

…………………………….

۱۰- روش شناسی تحقیق:

الف: شرح كامل روش تحقیق بر حسب هدف، نوع داده ها و نحوه اجراء (شامل مواد، تجهيزات و استانداردهاي مورد استفاده در قالب مراحل اجرايي تحقيق به تفكيك):

………………………….

…………………………….

ب- متغيرهاي مورد بررسي در قالب یک مدل مفهومی و شرح چگونگی بررسی و اندازه گیری متغیرها:

…………………………………….

…………………………………..

ج – شرح کامل روش (ميداني، كتابخانه‏اي) و ابزار (مشاهده و آزمون، پرسشنامه، مصاحبه، فيش‏برداري و غيره) گردآوري داده‏ها :

…………………………………….

…………………………………..

د – جامعه آماري، روش نمونه‏گيري و حجم نمونه (در صورت وجود و امکان):

…………………………………….

…………………………………..

ر- روش نمونه گیری و حجم نمونه:

…………………………………….

…………………………………..

ز- ابزار تحقیق:

…………………………………….

…………………………………..

هـ – روش‌ها و ابزار تجزيه و تحليل داده‏ها:

…………………………………….

…………………………………..

منابع :

…………………………………….

…………………………………..

آسان داک: www.Asandoc.com

دانلود نمونه پروپوزال تکمیل شده، پروژه پر شده، طرح پیشنهادیه آماده

 

[۱] Applications

[۲] Cyber Attacks

[۳] Cryptography

[۴] Firewalls

[۵] Intrusion Detection System

[۶] Defense-in-depth

[۷] Effectiveness

[۸] False Alarm

[۹] Performance

2019-03-10
كد : 21427
وضعيت :‌موجود
دسته بندی :
مرکز پژوهش های دانشگاهی ایران (آسان داک) مرکز پژوهش های دانشگاهی ایران (www.Asandoc.com) تنها مرکز دانشگاهی در ایران است که خدمات جامع برای دانشجویان تحصیلات تکمیلی ارائه می دهد . این مرکز با بکار گرفتن اساتید خبره و نام آشنا در ایران در همه رشته های دانشگاهی سعی در ارائه خدمات علمی برتر در حوزه های پروپوزال آماده، مقاله بیس پایان نامه، پرسشنامه و ترجمه آماده و همچنین تحقیقات آماده برای متغیرهای فصل دوم پایان نامه کرده است . بدین جهت سایت آسان داک توانسته است یکی از پر بازدیدترین سایت های کشور برای دانشجویان مقاطع کارشناسی ارشد و دکتری شود و امروزه بیشتر دانشگاه های کشور به این مرکز جامع دانشگاهی دسترسی دارند . کلیه دانشجویان کارشناسی ارشد و دکتری می توانند نمونه پروپوزال آماده خود برای درس روش تحقیق در رشته مدیریت ، حسابداری ، روانشناسی ، علوم تربیتی و سایر رشته ها را به راحتی از سایت خریداری و دانلود کنند . همه نمونه پروپوزال های ارشد و دکتری که به صورت تکمیل شده و فرم پر شده در سایت قرار گرفته مورد تأیید می باشد . حتی برای پروپوزال آماده و نمونه پروپوزال مطالبی رایگان برای دانلود در سایت قرار گرفته که دانشجو می تواند آنها را مطالعه کند .
© تمامی حقوق برای سایت آسان داک ( پروپوزال آماده - تحقیقات آماده - مقاله بیس پایان نامه - مقاله با ترجمه ) محفوظ است .
Site Map - Facebook - Rss