دانلود پایان نامه تشخیص حملات بات نت با استفاده از تکنیک فازی و رقابت استعماری

دانلود فایل های همراه محصول
  449,000 تومان

خرید و دانلود فایل
دانلود فایل ضمیمه
شرح مختصر محصول

این پایان نامه با موضوع "تشخیص حملات بات نت با استفاده از تکنیک فازی و رقابت استعماری" می باشد. کلیه سورس و فایل های شبیه سازی پس از خرید محصول، قابل دانلود است. همچنین تعداد صفحات این پایان نامه 103 صفحه با رعایت قالب استاندارد دانشگاه می باشد. کلیه نکات نگارشی مطابق با استاندارهای پژوهشی انجام شده است.

امکانات اصلی این پایان نامه پس از خرید عبارتند از:
- امکان دانلود فایل  Word,pdf پایان نامه
- امکان دانلود سورس شبیه سازی شده با متلب 
- امکان دانلود فایل پاورپوینت و  pdf پایان نامه جهت ارائه درسی
- امکان دانلود فایل دیتاست در اکسل 
- امکان دانلود فلوچارت استفاده شده با ویزیو

توجه 1: شبیه سازی متلب با همین موضوع، در سایت موجود می باشد که می توانید بصورت جداگانه خریداری نمایید.(جهت خرید کلیک نمایید)
توجه 2: در صورت نیاز به پایان نامه، پروپوزال یا شبیه سازی مشابه با این محصول و همچنین اصلاحات پس از خرید پایان نامه فوق کافی است با تیم پشتیبانی "ناب تزیز" از طریق پیامک یا واتساپ ارتباط برقرار نمایید.


شرح کلی محصول

چکيده:
بات نت ها به عنوان مهم ترین تهديد اينترنتي در سال های اخير شناخته شده اند که به طور پیوسته در حال رشد و گسترش می باشند. تشخيص بات نت ها يك حوزه تحقيقاتي جديد و چالشي در بخش امنيت شبكه هاي كامپيوتري می باشد. در این تحقیق به ارائه روشی ترکیبی بر مبنای الگوریتم تکاملی رقابت استعماری و خوشه بندی فازی fuzzy C-Mean جهت تشخیص بات نت، پرداخته شده است. این الگوریتم‌ها بر روی مجموعه داده MCFP اجرا که نتایج، نشان دهنده برتری روش پیشنهادی نسبت به روش  پایه مشابه می باشد.

اهمیت و ضرورت انجام تحقیق:
بات‌نت‌ها می‌توانند فعالیت‌های مخربی از جملهspamming ، انجام حملات DDoS، توزیع بدافزارها مثل اسب های تروجان ، ابزارهای جاسوسی و ثبت کنندگان کلید ، به سرقت بردن نرم‌افزارها، کشف و سرقت اطلاعات، سرقت هویت، دستکاری بازی‌های آنلاین و نظر سنجی‌ها، حملات phishing و کشف کامپیوترهای آسیب پذیر را انجام دهند و کشف آنها از اقدام مثبتی در جهت تامین امنیت بهتر سیستم ها می باشد. بات‏نت‏ها به عنوان تهدید امنیتی مهم دنیای شبکه‏های کامپیوتری، بخش بزرگی از حملات در این شبکه‏ها را به عهده دارند. گسترده بودن حوزه عملکرد، امکان پنهان بودن عامل انسانی موجد تخریب، بات‏نت‏ها را به موضوع مورد علاقه خرابکاران حوزه فناوری اطلاعات تبدیل کرده است. از طرف دیگر تنوع زیاد در ساختارها و قرارداد‏های استفاده شده در بات‏نت‏ها شناسایی آن‏ها را بسیار دشوار نموده است به طوری که هنوز روش‏های شناسایی بات‏نت‏ها در صورت داشتن دقت مناسب قطعا عمومیت لازم را ندارند و دستیابی به دقت بالا و کاهش خطا، اموریست که نیاز به تحقیق در این حوزه را ضروری می سازد.
. در این تحقیق قصد داریم با رویکرد خوشه بندی فازی به تشخیص بات نت ها بپردازیم.


فهرست فارسی
فصل 1- مقدمه و کلیات تحقیق
1-1- مقدمه
1-2- بیان کلیات مسأله
1-3- پرسشهای تحقیق
1-4- فرضیههای تحقیق
1-5- اهداف تحقیق
1-6- اهمیت و ضرورت انجام تحقیق
1-7- جنبه جدید و نوآوری در تحقیق
1-8- روش‌ تحقیق
1-9- بخش‌هاي پایان نامه
فصل 2- مروري بر ادبیات تحقیق
2-1- مقدمه.............
2-2- تعاريف، اصول و مباني نظري
2-2-1- باتنت [11]
2-2-2- اجزای یک بات نت
2-2-2-1- Bot......................................
2-2-2-2- Command and Control Infrastructure(C&C).......................
2-2-2-3- Botnet.........................
2-2-2-4- Botmaster or Botherder.........................
2-2-2-5- Vulnerable Hosts
2-2-3- طرح‌های معماری
2-2-3-1- C&C متمرکز................
2-2-3-2- C&C غیر متمرکز...........
2-2-3-3- Unstructured P2P overlays..................
2-2-3-4- Structured P2P Overlays..................
2-2-3-5- Superpeer overlays
2-2-3-6- C&C ترکیبی...................
ربات‌های سرویس دهنده (Servant Bots)
ربات‌های مشتری (Client Bots)
2-2-3-7- C&C تصادفی................
2-3- الگوریتمهای تکاملی
2-3-1- الگوریتم رقابت استعماری
2-4- خوشهبندی فازی
2-4-1- خوشهبندی
2-4-2- نظریه فازی
2-4-3- سیستم خبره فازی
2-4-4- خوشه بندی فازی
2-5- مروري بر پیشینه تحقیق
2-6- نتيجه‌گيري
فصل 3- روش شناسی تحقیق
3-1- مقدمه..............
3-2- روش پیشنهادی برای حل مساله
3-2-1- الگوریتمهای مورد استفاده
3-2-1-1- الگوریتم FUZZY C-MEANS
3-2-1-2- الگوریتم رقابت استعماری ]37[
3-2-1-3- مدل‌سازي سياست جذب: حرکت مستعمره‌ها به سمت امپرياليست
3-2-1-4- جابجايي موقعيت مستعمره و امپرياليست
3-2-1-5- قدرت کل يک امپراطوري
3-2-1-6- رقابت استعماری.............
شبه کد الگوریتم:
3-3- روش پیشنهادی
3-3-1- پیشپردازش دادهها
3-3-2- ترکیب الگوریتم رقابت استعماری و FUZZY C-MEAN
3-4- مجموعه داده استاندارد جهت اجرای روش پیشنهادی
3-4-1- سناریو های مجموعه داده
فصل 4- پیاده سازی روش تحقیق
4-1- مقدمه.........
4-2- پیشپردازش مجموعه داده
مشخصه Proto
Arp.....................
Esp.................
Icmp.................
Tcp.................
Udp................
مشخصه State
CON................
DNP..............
ECO...............
ECR..................
FA....................
FSA.................
INT..................
PA..................
RED..................
ROB...................
TRC.....................
4-3- دریافت داده ها
4-4- فلوچارت روش پیشنهادی
4-5- ایجاد سیستم‌ فازی
4-5-1- سیستم فازی FCM
4-5-2- سیستم فازی عصبی با بهینه ساز الگوریتم رقابت استعماری
فصل 5- نتیجه گیری و پیشنهادات
5-1- مقدمه.............
5-2- معیارهای ارزیابی
5-2-1- نتایج حاصل از خوشه‌بندی فازی
5-2-2- نتایج حاصل از ترکیب الگوریتم خوشه‌بندی فازی و رقابت استعماری
5-3- نتیجه گیری
5-4- پیشنهادات
فصل 6- پیوست ها
6-1- پیوست شماره 1
6-2- دریافت داده ها(قطعه کد دریافت داده)
6-3- ایجاد سیستم‌ فازی
6-3-1- سیستم فازی FCM
6-3-2- سیستم فازی عصبی با بهینه ساز الگوریتم رقابت استعماری
فهرست مراجع

محصولات مشابه
نظرات (0)
بازدید های اخیر
پایان نامه تشخیص حملات بات نت با استفاده از تکنیک فازی و رقابت استعماری
پایان نامه زمانبندي وظایف در رایانش ابري با استفاده از الگوریتم کلونی مورچگان بهبودیافته
تبلیغات