دانلود پروپوزال آماده کامپیوتر: ارائه يک روش تشخيص بات نت هاي نظير به نظيرP2P)) مبتني بر تشابه خوشه اي
- پس از پرداخت لينک دانلود هم نمايش داده مي شود هم به ايميل شما ارسال مي گردد.
- ايميل را بدون www وارد کنيد و در صورت نداشتن ايميل اين قسمت را خالي بگذاريد.
- در صورت هر گونه مشگل در پروسه خريد ميتوانيد با پشتيباني تماس بگيريد.
- براي پرداخت آنلاين بايد رمز دوم خود را از عابربانك دريافت كنيد.
- راهنماي پرداخت آنلاين
- قيمت :390,000 ریال
- فرمت :Word
- ديدگاه :
دانلود پروپوزال آماده کامپیوتر: ارائه يک روش تشخيص بات نت هاي نظير به نظيرP2P)) مبتني بر تشابه خوشه اي
دانلود پروپوزال آماده رشته کامپیوتر و فناوری اطلاعات و پروپوزال تکمیل شده کامپیوتر با رفرنس دهی کامل فارسی و انگلیسی و پانویس ها، برگرفته از مقاله های فارسی و ترجمه تخصصی متون مقاله انگلیسی با ترجمه آماده کتاب های خارجی و کتاب های داخلی رشته های مختلف، مناسب برای انجام پایان نامه کامپیوتر و روش تحقیق
قسمت هایی از پروپوزال:
۱- بیان مسأله:
با گسترش فضاهای مجازی و توسعه شبكه های وسیع ، همواره بحث امنیت[۱] و حفاظت از اطلاعات و برنامه های مهم همواره مورد نظر مدیران ارشد فناوری اطلاعات بوده است . امنیت شبکه[۲] و
امنیت اطلاعات[۳] دو اصطلاحی هستند كه بسیار از آنها در حوزه فناوری اطلاعات استفاده میشود .
با توسعه و گسترش اینترنت و فضای مجازی در محیط وب ، اطلاعات به سرعت افزایش یافته و دسترسی های كاربران نیز زیادترشده است . از همین رو ، توجه به امنیت شبکه یكی از ضرورت های نوین محیط های پیوسته و فضای مجازی است . امنیت شبکه ، صیانت از اطلاعات سازمان ها و موسسات را در برابر نفوذگران تامین میكند و شرایط مناسبی برای خدمت و فعالیت حرفه ای ایجاد میكند . فناوری اطلاعات بر اساس بستری از زیرساخت های فنی ، ابزارها ، نرم افزارها ، شبكه ها و خطوط پرسرعت مخابراتی به فعالیت خود می پردازد و همه آنها نیازمند وجود شرایط ایمن برای پشتیبانی از فعالیت های حرفه ای هستند .
……………………………
۲- اهمیت و ضرورت تحقیق:
بنابر بررسي هاي انجام شده توسط شرکت امنيتي Marshal، هر سيستم آلوده بات نت ۶۰۰۰۰۰ هرزنامه[۴] در روز ارسال مي کند. بات نت هاي Xarvester و Rustock قوي ترين منتشر کنندگان هرزنامه در دنيا هستند و قادر به ارسال ۲۵۰۰۰پيام در هر ساعت ، ۶۰۰۰۰۰ پيام در هر روز و ۴٫۲ ميليون پيام در هر هفته هستند، که تنها همين موضوع ضرورت بررسي انواع روش هاي کشف بات نت را ايجاد مي کند.
امروزه بيشترين درآمد هکرها از طريق فروش بات نت هاست . همچنين بحث C&C(Command & Control) و چرخه حيات[۵] بات نت اين موضوع را از ديگر مباحث بدافزارها متمايز مي کند.
……………………………
۳- پیشینه تحقیق:
Zeng و ديگران روشي ترکيبي بر مبناي مشاهدات در سطح شبکه و ميزبان ارائه دادند ، چارجوب کاري آن ها بدين شکل است که ابتدا جريان موجود در شبکه را بررسي و آناليز[۶]
مي کند و آنهايي که ترافيک مشابهي[۷] دارند را کشف[۸] مي کنند .[۱۶]
Strayer و ديگران استفاده از تکنيک يادگيري ماشين[۹] را براي کشف ترافيک IRC آلوده پيشنهاد کردند . کاري که آن ها انجام دادند در دو لايه خلاصه مي شود ، در لايه اول ترافيک IRC و غير IRC از هم جدا مي شوند و سپس بين ترافيک بات نت[۱۰] و ترافيک قانوني[۱۱]IRC تفکيک انجام مي شود .
……………………………
۴- اهداف تحقیق:
…………………………………….
…………………………………..
۵- فرضيههاي تحقیق:
…………………………………….
…………………………………..
۶- سوالات تحقیق:
…………………………………….
…………………………………..
۷- تعريف واژهها و اصطلاحات فني و تخصصی (به صورت مفهومی و عملیاتی):
…………………………………….
…………………………………..
۸- بیان جنبه نوآوری تحقیق:
………………………….
…………………………….
۹- روش شناسی تحقیق:
الف: شرح كامل روش تحقیق بر حسب هدف، نوع داده ها و نحوه اجراء (شامل مواد، تجهيزات و استانداردهاي مورد استفاده در قالب مراحل اجرايي تحقيق به تفكيك):
………………………….
…………………………….
ب- متغيرهاي مورد بررسي در قالب یک مدل مفهومی و شرح چگونگی بررسی و اندازه گیری متغیرها:
…………………………………….
…………………………………..
ج – شرح کامل روش (ميداني، كتابخانهاي) و ابزار (مشاهده و آزمون، پرسشنامه، مصاحبه، فيشبرداري و غيره) گردآوري دادهها :
…………………………………….
…………………………………..
د – جامعه آماري، روش نمونهگيري و حجم نمونه (در صورت وجود و امکان):
…………………………………….
…………………………………..
ر- روش نمونه گیری و حجم نمونه:
…………………………………….
…………………………………..
ز- ابزار تحقیق:
…………………………………….
…………………………………..
هـ – روشها و ابزار تجزيه و تحليل دادهها:
…………………………………….
…………………………………..
منابع :
…………………………………….
…………………………………..
آسان داک: www.Asandoc.com
انجام پایان نامه کارشناسی ارشد حسابداری، انجام پایان نامه دکتری، انجام رساله دکتری، نوشتن پروپوزال، انتخاب موضوع پایان نامه، پایان نامه مدیریت، انجام پایان نامه دکتری مدیریت، انجام رساله روانشناسی، انجام پروپوزال دکتری مدیریت، پروپوزال آماده حسابداری، پروپوزال آماده مدیریت مالی، پروپوزال آماده اقتصاد
[۱] Security
[۲] Network Security
[۳] Information Security
[۴] Spam
[۵]Life Cycle
[۶] Analysis
[۷] Similar Traffic
[۸] Discover
[۹] Machine learning
[۱۰] Botnet traffic
[۱۱] Legitimate traffic