• بازدید : 101 views
  • بدون نظر
دانلود پروژه پایان نامه کارشناسی ارشد برق الکترونیک طراحي و شبيه سازي سيستم تشخيص تهاجم به رايانه ها به كمك شبكه هاي عصبي مصنوعي,پایان نامه کارشناسی ارشد برق,پروژه کارشناسی ارشد رشته برق,دانلود رایگان پروژه کارشناسی ارشد برق,دانلود رایگان پایان نامه word رشته برق,دانلود پایان نامه و پروژه pdf و word کارشناسی ارشد برق,خرید و فروش و انجام پایان نامه و پروژه کارشناسی ارشد برق,دانلود پروژه پایان نامه مهندسی ارشد رشته برق گرایش الکترونیک,پروژه و پایان نامه ارشد برق گرایش مخابرات,دانلود تحقیق و مقاله کارشناسی ارشد مهندسی برق مخابرات ,دانلود پایان نامه درباره طراحي و شبيه سازي سيستم تشخيص تهاجم به رايانه ها به كمك شبكه هاي عصبي مصنوعي,دانلود پروپوزال کارشناسی ارشد رشته مهندسی برق گرایش الکترونیک,دانلود پروژه و پایان نامه آماده دانشجویی رشته برق الکترونیک


با سلام گرم خدمت تمام دانشجویان عزیز و گرامی . در این پست دانلود پروژه پایان نامه کارشناسی ارشد برق الکترونیک طراحي و شبيه سازي سيستم تشخيص تهاجم به رايانه ها به كمك شبكه هاي عصبي مصنوعي رو برای عزیزان دانشجوی رشته برق گرایش الکترونیک قرار دادیم . این پروژه پایان نامه در قالب ۱۴۷ صفحه به زبان فارسی میباشد . فرمت پایان نامه به صورت پی دی اف PDF هست و قیمت پایان نامه نیز با تخفیف ۵۰ درصدی فقط ۱۴ هزار تومان میباشد …

از این پروژه و پایان نامه آماده میتوانید در نگارش متن پایان نامه خودتون استفاده کرده و یک پایان نامه خوب رو تحویل استاد دهید .

توجه : برای خرید این پروژه و پایان نامه با فرمت تمام متنی word و قابل ویرایش با شماره ۰۹۳۳۹۶۴۱۷۰۲ تماس بگیرید .

دانشگاه آزاد اسلامی
واحد تهران جنوب
دانشکده تحصیلات تکمیلی
پایان نامه جهت دریافت درجه کارشناسی ارشد
رشته برق – گرایش الکترونیک
عنوان پایان نامه: طراحي و شبيه سازي سيستم تشخيص تهاجم به رايانه ها به كمك شبكه هاي عصبي مصنوعي

به همراه فایل شبیه سازی شده برای نرم افزار MATLAB 


فهرست مطالب
عنوان مطالب شماره صفحه
چكيده………………………………………………………………………………………………………………………… ۱
مقدمه…………………………………………………………………………………………………………………………. ۲
فصل اول: كليات………………………………………………………………………………………………………….. ۳
۱) هدف ………………………………………………………………………………………………………………………… ۴ -۱
۲) پيشينه تحقيق ………………………………………………………………………………………………………….. ۵ -۱
۳) روش كار و تحقيق ……………………………………………………………………………………………………… ۷ -۱
فصل دوم: آشنايي با شبكه هاي عصبي ………………………………………………………………………… ۹
۱-۲ ) توپولوژيهاي شبكه…………………………………………………………………………………………………….. ۱۰
۲-۲ ) آزمون شبكه هاي عصبي مصنوعي……………………………………………………………………………… ۱۰
۱-۲-۲ ) نمونه يادگيري…………………………………………………………………………………………………. ۱۱
۲-۲-۲ ) پس انتشار………………………………………………………………………………………………………. ۱۱
۳-۲ ) شبكه هاي چندلايه پيشخور………………………………………………………………………………………. ۱۱
۱-۳-۲ ) خواص الگوريتم پس انتشارخطا………………………………………………………………………. ۱۳
۲-۳-۲ ) كل انرژي خطا………………………………………………………………………………………………… ۱۴
۳-۳-۲ ) انرژي ميانگين مربع خطا………………………………………………………………………………….. ۱۴
۴-۳-۲ ) انتخاب نرخ يادگيري………………………………………………………………………………………. ۱۴
۵-۳-۲ ) مرحله آموزش……………………………………………………………………………………………….. ۱۵
۶-۳-۲ ) برخي نكات لازم براي بهبود پس انتشار ………………………………………………………….. ۱۵
۷-۳-۲ ) گشتاور…………………………………………………………………………………………………………. ۱۷
۱۷……………………………………………………………………………….MLP 8-3-2 ) قابليت تعميم دهي
۹-۳-۲ ) توقف به موقع آموزش…………………………………………………………………………………….. ۱۸
۱۰-۳-۲ ) هرس كردن شبكه…………………………………………………………………………………………. ۱۹
۱۱-۳-۲ ) همگرايي………………………………………………………………………………………………………. ۲۰
۲۰……………………………………………………………………….MLP 12-3-2 ) الگوريتم آموزش شبكه
۴-۲ ) مدلهاي پس انتشار بازگشتي……………………………………………………………………………………… ۲۲
۵-۲ ) مقايسه شبكههاي بازگشتي با شبكه هاي پس انتشار…………………………………………………… ۲۳
۱-۵-۲ ) آموزش مدلهاي بازگشتي…………………………………………………………………………………. ۲۴
۲۴………………………………………………………………………………………………..Elman 2-5-2 ) شبكه
فصل سوم: مباني امنيت در شبكه…………………………………………………………………………….. ۲۶
۱-۳ ) تشخيص تهاجم………………………………………………………………………………………………………….. ۲۷
۲-۳ ) دلايل استفاده از سيستمهاي تشخيص تهاجم…………………………………………………………….. ۲۸
۳-۳ ) سيستمهاي تشخيص تهاجم………………………………………………………………………………………. ۲۸
۴-۳ ) انواع مهم سيستمهاي تشخيص تهاجم………………………………………………………………………. ۲۹
۱-۴-۳ ) مدل پردازش براي تشخيص تهاجم………………………………………………………………….. ۲۹
۲-۴-۳ ) انواع سيستمهاي تشخيص تهاجم……………………………………………………………………. ۳۰
۱-۲-۴-۳ ) سيستمهاي تشخيص تهاجم مبتني بر ميزبان……………………………………………. ۳۰
۲-۲-۴-۳ ) سيستمهاي تشخيص تهاجم مبتني بر شبكه…………………………………………….. ۳۲
۳-۲-۴-۳ ) سيستمهاي تشخيص تهاجم جهت تعيين آسيب پذيريها………………………….. ۳۴
۳-۴-۳ ) تكنيكهاي مورد استفاده در سيستمهاي تشخيص تهاجم……………………………….. ۳۴
۱) مدل تشخيص سوءاستفاده ……………………………………………………………………… ۳۵ -۳-۴-۳
۲) مدل تشخيص ناهنجاري…………………………………………………………………………. ۳۵ -۳-۴-۳
۳) پايش هدف……………………………………………………………………………………………. ۳۶ -۳-۴-۳
۳۶………………………………………………………………………………………………hash (1 -3 -3-4-3
۴) كاوش نهاني…………………………………………………………………………………………… ۳۷ -۳-۴-۳
۵-۳ ) خروجي يك سيستم تشخيص تهاجم………………………………………………………………………… ۳۸
۶-۳ ) دلايل بروز حمله در شبكههاي رايانهاي……………………………………………………………………… ۳۸
ها…………………………………………………….. ۳۹ IDS 7-3 ) انواع حملات رايانهاي قابل تشخيص توسط
۱) حملات پويش…………………………………………………………………………………………………. ۳۹ -۷-۳
۲) حملات انكار سرويس……………………………………………………………………………………… ۴۰ -۷-۳
۱-۲ ) حملات انكار سرويس استخراج نقص…………………………………………………………. ۴۱ -۷-۳
۲-۲ ) حملات انكار سرويس سيل بستهها………………………………………………………….. ۴۱ -۷-۳
۳-۲ ) حملات انكار سرويس توزيع يافته…………………………………………………………….. ۴۱ -۷-۳
۳) حملات نفوذ…………………………………………………………………………………………………… ۴۲ -۷-۳
۱) استشمام/استراق سمع……………………………………………………………………………. ۴۳ -۳ -۷-۳
۸-۳ ) ساير انواع حملات…………………………………………………………………………………………………….. ۴۳
۴۳…………………………………………………………………………………………….SYN 1-8-3 ) حمله سيل
۲-۸-۳ ) انواع حملات انكار سرويس……………………………………………………………………………… ۴۵
۴۵…………………………………………………………………………………………….Teardrop (1 -2-8-3
۴۵……………………………………………………………………………………………………Land (2 -2-8-3
۴۵………………………………………………………………………………………………….Smurf (3 -2-8-3
۴) درپشتي…………………………………………………………………………………………………. ۴۶ -۲-۸-۳
۳-۸-۳ ) انواع حملات پويش………………………………………………………………………………………… ۴۶
۴۶……………………………………………………………………………………………………Satan (1-3-8-3
۴۶………………………………………………………………………………………………….Nmap (2-3-8-3
۴-۸-۳ ) انواع حملات كاربر به ريشه…………………………………………………………………………….. ۴۷
۴۷………………………………………………………………………………………………..Rootkit (1-4-8-3
۲-۴-۸-۳ ) سرريز بافر……………………………………………………………………………………………… ۴۷
۵-۸-۳ ) انواع حملات دوردست…………………………………………………………………………………… ۴۸
۴۸……………………………………………………………………………………………. Spyware (1-5-8-3
جهت ارزيابي سيستمهاي تشخيص تهاجم مبتني بر KDD CUP فصل چهارم: دادههاي ۹۹
شبكههاي عصبي……………………………………………………………………………………………. ۴۹
۵۲………………………………………………………. KDD CUP 1-4 ) حملات موجود در مجموعه داده ۹۹
۵۳……………………………………………………….. KDD CUP ، ۲-۴ ) نتايج مربوط به برنده رقابت ۱۹۹۹
۵۴……………………………………………………………………….. KDD 3-4 ) مجموعه داده آموزش و آزمون
۱-۳-۴ ) ويژگيها …………………………………………………………………………………………………………. ۵۵
۴-۴ ) ابزارهاي پيشپردازش داده………………………………………………………………………………………… ۵۸
۶۲….Elman و MLP فصل پنجم: تشخيص تهاجم به كمك شبكههاي عصبي ايستا و پوياي
۱) ساختار پيادهسازي شده در پروژه ……………………………………………………………………………….. ۶۴ -۵
۱-۱ ) شبكه دولايه ………………………………………………………………………………………………….. ۶۷ -۵
۲-۱ ) شبكه سه لايه ……………………………………………………………………………………………….. ۶۸ -۵
۲) آمادهسازي دادههاي ورودي ……………………………………………………………………………………… ۶۹ -۵
۳) آموزش و آزمون شبكههاي عصبي …………………………………………………………………………….. ۷۱ -۵
۴) محاسبه خطا در شبكههاي عصبي …………………………………………………………………………….. ۷۶ -۵
۵) بررسي تاثير افزايش تعداد حملات موجود در مجموعه آموزشي در عملكرد شبكهها……… ۸۰ -۵
فصل ششم: نتيجهگيري و پيشنهادات…………………………………………………………………………. ۸۴
نتيجهگيري ………………………………………………………………………………………………………………………… ۸۵
پيشنهادات………………………………………………………………………………………………………………………….. ۸۶
پيوست ها…………………………………………………………………………………………………………………………… ۸۸
منابع و ماخذ……………………………………………………………………………………………………………………… ۱۲۷
فهرست منابع فارسي………………………………………………………………………………………………………….. ۱۲۸
فهرست منابع لاتين……………………………………………………………………………………………………………. ۱۲۹
چكيده انگليسي………………………………………………………………………………………………………………… ۱۳۴
فهرست اشكال:
۱۲…………………………………………………………………………………………………………………………… ۱- شكل ۲
۱۹……………………………………………………………………………………………………………………………۲- شكل ۲
۲۲……………………………………………………………………………………………………………………………۳- شكل ۲
۲۳……………………………………………………………………………………………………………………………۴- شكل ۲
۲۴……………………………………………………………………………………………………………………………۵- شكل ۲
۶۷……………………………………………………………………………………………………………………………۱- شكل ۵
۷۴……………………………………………………………………………………………………………………………۲- شكل ۵
۷۵……………………………………………………………………………………………………………………………۳- شكل ۵
۸۱……………………………………………………………………………………………………………………………۴- شكل ۵
فهرست جداول:
۵۲……………………………………………………………………………………………………………………………۱- جدول ۴
۵۳……………………………………………………………………………………………………………………………۲- جدول ۴
۵۴……………………………………………………………………………………………………………………………۳- جدول ۴
۵۶……………………………………………………………………………………………………………………………۴- جدول ۴
۶۹……………………………………………………………………………………………………………………………۱- جدول ۵
۷۰……………………………………………………………………………………………………………………………۲- جدول ۵
۷۱……………………………………………………………………………………………………………………………۳- جدول ۵
۷۷……………………………………………………………………………………………………………………………۴- جدول ۵
۷۸…………………………………………………………………………………………………………………………..۵- جدول ۵
۷۹……………………………………………………………………………………………………………………………۶- جدول ۵
۷۹……………………………………………………………………………………………………………………………۷- جدول ۵
۸۰……………………………………………………………………………………………………………………………۸- جدول ۵
۸۲……………………………………………………………………………………………………………………………۹- جدول ۵
۸۲…………………………………………………………………………………………………………………………..۱۰- جدول ۵
۸۳…………………………………………………………………………………………………………………………..۱۱- جدول ۵
۸۳………………………………………………………………………………………………………………………….۱۲- جدول ۵
۱
چكيده
در اين پژوهش، چگونگي طرح و پيادهسازي سيستم تشخيص تهاجم به شبكههاي رايانهاي مبتني بر ساختار
شبكههاي عصبي ارائه شده است. استفاده از شبكة عصبي در اين سيستمها باعث بالا رفتن انعطافپذيري
سيستم ميشود. از سوي ديگر، بكارگيري شبكة عصبي، سيستم را قادر به يادگيري رفتار حملات ميكند، تا
بتواند بدون نياز به بهنگام سازي قادر به تشخيص حملات جديد شود. در اين پژوهش از دو شبكة عصبي ايستا
استفاده و در پايان، نتايج عملكرد اين دو سيستم با هم مقايسه شده است. شبكه- (Elman و MLP) و پويا
Elman 91 % حملات بودند. شبكههاي / ۹۰ % و ۴۱ / دولايه و سهلايه به ترتيب قادر به شناسايي ۹۹ MLP هاي
۸۹ % حملات بودند. / ۹۱ % و ۹۴ / دولايه و سهلايه نيز به ترتيب قادر به شناسايي ۳۷
۲
مقدمه
شبكه هاي كامپيوتري عليرغم منافعي از قبيل اشتراك قدرت محاسباتي و منابع، خطراتي را نيز خصوصا در
زمينه امنيت سيستم به همراه آورده اند. در طي دو دهه اخير تلاشهاي تحقيقاتي فراواني در زمينة امنيت شبكه
صورت گرفته و تكنيكهاي مختلفي براي ساختن شبكه هاي امن ارائه شده اند. در اين پايان نامه عملكرد دو
در تشخيص تهاجم به شبكه هاي رايانه اي بررسي شده است. در Elman و MLP شبكة عصبي تحت سرپرست
فصل ۱ كليات اين پژوهش شامل هدف، تحقيقات انجام شده و نحوه انجام پژوهش بررسي شده است. در فصل
و نحوه آموزش اين شبكه ها ارائه شده است. در Elman و MLP 2 توضيحاتي در خصوص شبكههاي عصبي
فصل ۳ سيستمهاي تشخيص تهاجم، به همراه انواع و نحوه كار آنها بررسي شده است. همچنين در مورد برخي
انواع حملات قابل تشخيص توسط اين سيستمها نيز توضيحاتي ارائه شده است. در فصل ۴ در خصوص داده-
و همچنين نحوه پيشپردازش اين دادهها، جهت تبديل آنها به قالب KDD CUP هاي آموزش و آزمون ۹۹
مورد قبول شبكة عصبي، توضيحاتي ارائه شده است. در فصل ۵ سيستمهاي تشخيص تهاجم مبتني بر شبكه-
توضيح داده شدهاند و سپس عملكرد اين شبكهها در تشخيص Elman و MLP هاي عصبي ايستا و پوياي
حملات و دسته بندي آنها به ۵ گروه خروجي، بررسي و مقايسه شده است. در پايان فصل ۶ به نتيجه گيري، بيان
پيشنهادات و نيز ارائه پيوستهاي لازم پرداخته است


راهنمای خرید فایل از سایت :
برای خرید فایل روی دکمه سبز رنگ (خرید و دانلود) کلیک کنید سپس در فیلدهای خالی آدرس ایمیل و سایر اطلاعات خودتون رو بنویسید سپس دکمه ادامه خرید رو کلیک کنید . در این مرحله به صورت آنلاین به بانک متصل خواهید شد و پس از وارد کردن اطلاعات بانک از قبیل شماره کارت و پسورد خرید فایل را انجام خواهد شد . تمام این مراحل به صورت کاملا امن انجام میشود در صورت بروز مشکل با شماره موبایل ۰۹۳۳۹۶۴۱۷۰۲ تماس بگیرید و یا به ایمیل info.sitetafrihi@gmail.com پیام بفرستید .


عتیقه زیرخاکی گنج