سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود نفوذ غیر عادی در شبکه

اختصاصی از سورنا فایل دانلود نفوذ غیر عادی در شبکه دانلود با لینک مستقیم و پر سرعت .

دانلود نفوذ غیر عادی در شبکه


دانلود نفوذ غیر عادی در شبکه

دسته بندی : فنی و مهندسی _ کامپیوتر و آی تی

فرمت فایل:  Image result for word ( قابلیت ویرایش و آماده چاپ

حجم فایل:  (در قسمت پایین صفحه درج شده )

فروشگاه کتاب : مرجع فایل ،تحقیق 


 قسمتی از محتوای متن ...

تشخیص نفوذهای غیر عادی در بستر شبکه با تشخیص outlier هایی که از قبل بررسی نشده اند چکیده : تشخیص ناهنجاری (anomaly) موضوعی حیاتی در سیستم های تشخیص نفوذ به شبکه است (NIDS) .
بسیاری از NIDS های مبتنی بر ناهنجاری «الگوریتمهای پیش نظارت شده » را بکار می گیرند که میزان کارایی این الگوریتمها بسیار وابسته به دادها های تمرینی عاری از خطا میباشد .
این در حالی است که در محیط های واقعی و در شبکه های واقعی تهیه اینگونه داده ها بسیار مشکل است .
علاوه بر اینها ، وقتی محیط شبکه یا سرویسها تغییر کند الگوهای ترافیک عادی هم تغییر خواهد کرد .
این مساله به بالا رفتن نرخ مثبت نمایی در NIDS های پیش نظارت شده منجر می شود .
تشخیص یک انحراف کامل (outlier) پیش نظارت نشده میتواند بر موانعی که در راه تشخیص ناهنجاری های پیش نظارت شده وجود دارد غلبه کند .
به همین دلیل ما الگوریتم « جنگلهای تصادفی » را که یکی از الگوریتمهای کار امد برای استخراج داده است به خدمت گرفته ایم و آن را در NIDS های مبتنی بر ناهنجاری اعمال کرده ایم .
این الگوریتم میتواند بدون نیاز به داده های تمرینی عاری از خطا outlier ها را در مجموعه داده های ترافیک شبکه تشخیص دهد .
ما برای تشخیص نفوذهای ناهنجار به شبکه از یک چارچوب کاری استفاده کرده ایم و در این مقاله به شرح همین چارچوب کاری میپردازیم .
در این چارچوب کاری ، الگوی سرویسهای شبکه از روی داده های ترافیکی و با استفاده از الگوریتم جنگلهای تصادفی ساخته شده است .
توسط outler تعیین شده ای که با این الگوهای ساخته شده مرتبط هستند نفوذها تشخیص داده می شوند.
ما نشان میدهیم که چه اصلاحاتی را روی الگوریتم تشخیص outlier جنگلهای تصادفی انجام دادیم .
و همینطور نتایج تجربیات خود را که بر اساس مجموعه داده های KDD 99 انجام شده است گزارش میدهیم .
نتایج نشان میدهد که روش پیشنهادی با سایر روشهای تشخیص ناهنجاری پیش نظارت نشده ای که قبلا گزارش شده اند کاملا قابل مقایسه است .
البته روشهایی که بر اساس مجموعه داده های KDD 99 ارزیابی شده اند.
1- معرفی همراه با رشد فوق العاده زیاد سرویسهای مبتنی بر شبکه و وجود اطالعات حساس روی شبکه ها تعداد حملات به کامپیوترهای تحت شبکه و شدت انها نیز به طور محسوسی افزایش یافته است .
در حال حاضر طیف وسیعی از تکنولوژیهای امنیتی وجود دارد که میتوانند از سیستم های تحت شبکه محافظت کنند .
تکنولوژیهایی مانند رمز نگاری اطلاعات کنترل دسترسیها و جلوگری از نفوذ اما با وجود این تکنولوژیها هنوز هم راههای زیادی برای نفوذ وجود دارد که تا حلل شناسایی نشده است .
به همین دلیل سیتسم های تشخیص نفوذ IDS نقشی حیاتی را در امنیت شبکه ایفا می کنند .
سیستم های تشخیص نفوذ به شبکه NIDS فعالیتهای مختلفی که در شبکه انجام می شود را تحت نظر دارد و از این ر

تعداد صفحات : 24 صفحه

  متن کامل را می توانید بعد از پرداخت آنلاین ، آنی دانلود نمائید، چون فقط تکه هایی از متن به صورت نمونه در این صفحه درج شده است.

پس از پرداخت، لینک دانلود را دریافت می کنید و ۱ لینک هم برای ایمیل شما به صورت اتوماتیک ارسال خواهد شد.

 
« پشتیبانی فروشگاه مرجع فایل این امکان را برای شما فراهم میکند تا فایل خود را با خیال راحت و آسوده دانلود نمایید »
/images/spilit.png
 

دانلود با لینک مستقیم


دانلود نفوذ غیر عادی در شبکه

تحقیق درباره شبکه HBI

اختصاصی از سورنا فایل تحقیق درباره شبکه HBI دانلود با لینک مستقیم و پر سرعت .

تحقیق درباره شبکه HBI


تحقیق درباره شبکه HBI

فرمت فایل : WORD (لینک دانلود پایین صفحه) تعداد صفحات 50 صفحه

 

 

 

 

 

 

 

 

 

مقدمه

 این نوشتار سعی دارد تا کلیه اطلاعات فنی مربوط به زیرساخت و عملکرد عناصر شکل دهنده شبکه HBI را به گونه‌ای خلاصه و در عین حال جامع پوشش دهد بنحوی که پشتیبانی از شبکه و سرویسهای گوناگون آن برای متخصصینی که در آینده در این راستا وارد عرضه خدمات فنی ‌شوند در سریعترین زمان ممکن گردد. آنچه در ادامه خواهد آمد بر شماری خدمات شبکه ، نحوه استفاده از هر یک و نیز نحوه نصب آن در سرویسگرهای شبکه است . در مواردی که نصب نرم‌افزار یا سخت‌افزار نیاز چندانی به شرح و بسط نداشته است سعی شده تا بهره‌برداری بهینه از سرویس خاص ، مورد توجه و تأگید قرار گیرد . در کنار اطلاعات فنی اطلاعاتی نیز در رابطه با نیروی انسانی بکار گرفته شده در شبکه و تشکیلاتی که طی مدت برپائی شبکه بنا به ضرورت در محیط اداری شکل گرفته‌اند نیز مورد بحث و بررسی قرار خواهد گرفت که این اطلاعات نیز کمک مؤثری به مدیران در بازنگری و بررسی موارد مطروحه خواهد بود .

شبکه‌ای است که بر پروتکل TCP / IP بنا گردیده است و بطبع آن کلیه ابزارهای رایج شبکه اینترنت برای کاربران قابل دسترسی است.

 

 


دانلود با لینک مستقیم


تحقیق درباره شبکه HBI

دانلود پاورپوینت Access Point و شبکه های بی سیم

اختصاصی از سورنا فایل دانلود پاورپوینت Access Point و شبکه های بی سیم دانلود با لینک مستقیم و پر سرعت .

دانلود پاورپوینت Access Point و شبکه های بی سیم


دانلود پاورپوینت Access Point  و شبکه های بی سیم

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل: PowerPoint (قابل ویرایش و آماده پرینت)

 تعداد اسلاید36

 

 

   

 

سخت افزار مورد نیاز به منظور پیکربندی یک شبکه بدون کابل به

 

 

 

 ابعادشبکه مورد نظر بستگی دارد . علیرغم موضوع فوق ، در این

 

 

 

 نوع شبکه ها اغلب و شاید   هم قطعا" به یک access point

 

 

 

و یک اینترفیس کارت شبکه  نیاز خواهد بود . در صورتی که قصد

 

 

 

ایجاد یک شبکه موقت بین دو کامپیوتر را داشته باشید ، صرفا"

 

 

 

به دو کارت شبکه بدون کابل نیاز خواهید داشت .

 

 

 

 

 

 

لینک دانلود  کمی پایینتر میباشد

 


دانلود با لینک مستقیم


دانلود پاورپوینت Access Point و شبکه های بی سیم

پاورپوینت شبکه های عصبی مصنوعی

اختصاصی از سورنا فایل پاورپوینت شبکه های عصبی مصنوعی دانلود با لینک مستقیم و پر سرعت .

پاورپوینت شبکه های عصبی مصنوعی

29اسلاید

اولین سلول عصبی در سال 1943 ساخته شد.

(نروفیزیولوژیست‌ )Warren Mc Culloch

(منطق دان )Walter Pits

 

:پیشگامان شبکه عصبی

Minskyو Papert


شبکه عصبی مصنوعی  چیست؟

یک برنامه نرم افزاری یا تراشه نیمه هادی است که بتواند همانند مغز انسان عمل نماید، به گونه ای که:

 

¨به مرور زمان و تعامل بیشتر با محیط، کارآزموده تر گردد.
¨علاوه بر انجام محاسبات قادر به نتیجه گیری منطقی باشد.
¨در شرایط جدید راهکار مناسب را ارائه دهد. (قابلیت تعمیم).

کامپیوتر های معمولی یک مسیر الگوریتمی را استفاده می کنند به این معنی که کامپیوتر یک مجموعه از دستور العمل ها را به قصد حل مسئله پی می گیرد. بدون اینکه، قدم های مخصوصی که کامپیوتر نیاز به طی کردن دارد، شناخته شده باشند کامپیوتر قادر به حل مسئله نیست.

2 -شبکه های عصبی با مثال کار می کنند و نمی توان آنها را برای انجام یک وظیفه خاص برنامه ریزی کرد مثال ها می بایست با دقت انتخاب شوند در غیر این صورت زمان سودمند، تلف می شود و یا حتی بدتر از این شبکه ممکن است نادرست کار کند.

3- به طور کلی کامپیوترها قابل پیش بینی هستند و اگر چیزی به خطا انجام شود به یک اشتباه سخت افزاری یا نرم افزاری بر می گردد.

4-امتیاز شبکه عصبی این است که خودش کشف می کند که چگونه مسئله را حل .کند ، عملکرد آن غیر قابل پیش بینی
 

دانلود با لینک مستقیم


پاورپوینت شبکه های عصبی مصنوعی

پاورپوینت شبکه کامپیوتری

اختصاصی از سورنا فایل پاورپوینت شبکه کامپیوتری دانلود با لینک مستقیم و پر سرعت .

پاورپوینت شبکه کامپیوتری

26اسلاید

مجموعه ای از حداقل دو کامپیوتر و ابزارهای جانبی مثل چاپگرها، اسکنرها و مانند این ها که به طور مستقیم به منظور استفاده مشترک از سخت افزار، نرم افزار و منابع اطلاعاتی به هم متصل شده اند.

دلایل استفاده از شبکه

استفاده مشترک از منابع

 2- کاهش هزینه

 3- قابلیت اطمینان

 4- کاهش زمان

 5- قابلیت توسعه

 6- ارتباطات

مدل های شبکه

peer-to-peer1- مدل شبکه نظیر به نظیر   

 Server-Based2- مدل شبکه مبتنی بر سرویس دهنده

 Client Server 3- مدل شبکه سرویس دهنده/ سرویس گیرنده

انواع متداول توپولوژی شبکه

توپولوژی ستاره ای:

 در این توپولوژی کلیه کامپیوترها به یک کنترل کننده مرکزی با هاب متصل هستند

 نقطه ضعف: وابسته بودن عملیات کل شبکه به هاب

 نقطه قوت: نصب ساده، توسعه راحت، قطع یکی از خطوط متصل به هاب فقط منجر به خارج شدن فقط یک کامپیوتر از شبکه می شود

 


دانلود با لینک مستقیم


پاورپوینت شبکه کامپیوتری