2-2-3. روش پاسخگویی…………………………….. 17

2-3. جریان شبکه…………………………….. 20

2-3-1. تعریف جریان شبکه……………………………. 20

2-4. انواع حملات……………………………….. 22

3- پیشینه تحقیق…………………………….. 28

3-1. مقدمه………………………… 28

3-2. روش مبتنی بر جریان در برابر روش مبتنی بر محتوا……………. 28

3-2-1. داده جریان شبکه……………………………. 29

3-2-2. روش های مبتنی بر بسته……………………………. 30

پایان نامه و مقاله

 

3-2-3. روش های مبتنی بر جریان…………………………….. 30

3-2-4. کرم ها…………………………… 31

3-2-5. محدود کننده سرویس………………………………. 34

3-2-6. پویش………………………………. 36

3-2-7. Botnet……………………………

4- روش پیشنهادی…………………………….. 43

4-1. مقدمه……………………………43

4-2. مجموعه داده ……………………….43

4-3. معیارهای شباهت……………………………… 45

4-3-1. معیارهای مبتنی بر گراف……………………………… 45

یک مطلب دیگر :

 
 

4-3-1-1. ضریب خوشه بندی محلی…………………………….. 45

4-3-1-2. ضریب خوشه بندی وزن دار محلی……………… 46

4-3-2. معیارهای مبتنی بر گره…………………………… 48

4-3-2-1. میانگین شباهت محلی…………………………….. 48

4-3-2-2. نسبت درجه گره…………………………… 49

4-3-2-3. معیار Zscore…………………………….

4-4. شناسایی نفوذگران…………………………….. 51

5- آزمایشات و نتایج…………………………….. 53

5-1. مقدمه…………………………. 53

5-2. شبیه سازی گراف شبکه……………………………. 53

5-3. ساخت گراف یک سویه…………………………….56

5-4. مقایسه معیارهای شباهت……………………………… 57

5-5. نتایج………………………………………….. 58

فهرست منابع…………………………….. 60

موضوعات: بدون موضوع  لینک ثابت


فرم در حال بارگذاری ...