ترکیب خدمات محاسبه ابری: یک بررسی سیستماتیک سازمان یافته
فرمت فایل دانلودی: .rarفرمت فایل اصلی: rar
تعداد صفحات: 44
حجم فایل: 1788 کیلوبایت
قیمت: 18000 تومان
چارچوبی برای انتقال مجموعه داده های رابطه ای به NoSQL
فرمت فایل دانلودی: .rarفرمت فایل اصلی: docx
تعداد صفحات: 14
حجم فایل: 676 کیلوبایت
قیمت: 11000 تومان
09981639982 - مسعودی
کانال تلگرام فروش فایل :
امنیت اطلاعات و حفاظت داده ها در پایگاه داده
فرمت فایل دانلودی: .pdfفرمت فایل اصلی: PDF
تعداد صفحات: 72
حجم فایل: 1011 کیلوبایت
قیمت: 6000 تومان
چکیده :
از آنجا که سازمان ها جهت کسب و کار روزانه خود متکی به سیستم های اطلاعاتی توزیع شده هستند . بنابراین آنها از لحاظ اطلاعات بیش از گذشته آسیب چذیر تر شده اند . برای منظور تکنیک هایی همچون رمز نگاری امضا های الکترونیکی ارائه شده است تا از داده هایی که بین مکان های مختلف در شبکه تبادل می گردد حفاطت نماید . اما یک روش حفاظتی که شامل مکانیزم و تکنیک هایی مناسب برای سیستم های بانک های اطلاعاتی می باشد تا جامعیت و دسترس پذیری داده را فراهم آورد این امر باعث گردیده است که انجمن امنیت بانک اطلاعاتی ابزار و مدل هایی را که تحقق این منظور در اختیار قرار دهند .
در این سمینار انواع مدل های کنترل دسترسی بانک اطلاعاتی مطرح می شود مهم ترین این مدل ها در بانک اطلاعاتی رابطه ای مدل RBAC می باشد که تعاریف و مشخصات این مدل تشریح می گردد . مدل RBAC یک مدل مرجع محسوب می گردد که چارچوب و مولفه های اصلی این مدل مورد بررسی قرار می گیرد .
در چندین سال گذشته ، بانک های اطلاعاتی شی گرا و شی – رابطه ای مورد توجه قرار گرفته اند از آنجایی که این بانک های اطلاعاتی دارای ویژگی های جدیدی در مقایسه با بانک اطلاعاتی رابطه ای هستند لذا جهت حفاظت داده های خود از مدل های جدید استفاده می کنند که در این سمینار به بررسی مدل های IRIS,ORION,TRBAC,RBAC می پردازیم .
تعداد صفحه :72
09981639982 - مسعودی
کانال تلگرام فروش فایل :
بهبود کارایی مسیریابی روترها با استفاده از روش فازی
فرمت فایل دانلودی:فرمت فایل اصلی: doc
تعداد صفحات: 70
حجم فایل: 2440 کیلوبایت
قیمت: 6000 تومان
مقدمه
استفاده از شبکه هاي کامپیوتري در چندین سال اخیر رشد فراوانی کرده و سازمان ها ومؤسسات اقدام به برپایی شبکه نموده اند .شبکه هاي کامپیوتري زیر ساخت هاي لازم را براي به اشتراك گذاشتن منابع در سازمان فراهم می آورند؛در حالی که این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه هاي زیادي به منظور نگهداري شبکه وتطبیق آن با خواسته هاي مورد نظر صرف شود. پس قبل از طراحی یک شبکه باید هدف ایجاد آن شبکه ،حجم ترافیکی که در شبکه عبور خواهد کرد و بسیاری مسائل دیگر را درنظر داشت به همین منظور باید آشنایی کافی با شبکه های مختلف و تجهیزات مورد استفاده در زیر ساخت شبکه را داشته باشیم .
در طول دهه اخیر، اینترنت از پروژه هاي تحقیقاتی ارتباطات که دنیاي ما را براي همیشه دچار تحول ساخته اند فراتر رفته است.پیام هاي کوتاه ،ام ام اس،تلفن ip،فیلم و موسیقی هاي درخواستی،بانکداري؛تنها بخشی از کاربرد هاي فراوانی هستند که زندگی ما را راحت تر کرده اند،اما تکنولوژي و فناوري که ما را قادر به استفاده از این امکانات می کند شبکه هاي کامپیوتري و نحوه ي ارتباط بین این شبکه ها میباشد.اینترنت که بزرگترین ابزار براي ارائه خدمات فوق می باشد از چندین هزار شبکه کوچک تشکیل شده است که براي برقراري ارتباط و تبادل اطلاعت بین این شبکه ها به یک شبکه گسترده دیگر نیاز دارد که backbone نامیده می شود، و داراي device هاي مختلف از جمله router است ،نحوه ي رد و بدل شدن پیام ها بین router ها اساس کار این backbone میباشد، به دلیل اهمیتی که این تکنیک ارسال و دریافت پیام از یک نقطه به نقطه دیگر دارد روش هاي مختلف انجام این کار بررسی می شوند و در نهایت بهترین و مناسب ترین روش انجام کار به صورت کامل بررسی می شود.
فهرست مطالب
فهرست مطالب
در ادامه مطالب
فصل اول
آشنایی با مسیریابی در شبکه
1-1-مقدمه
1-2بررسی ساختار روتر ها و سوئیچ ها
1-2-1-روتر (مسیریاب)
1-2-1-1- روترهای سخت افزاری
1-2-1-2- روترهای نرم افزاری
1-2-1-3- مهمترین ویژگی یک روتر
1-2-1-4- نحوه عملکرد یک روتر در اینترنت
1-2-1-5- عناصر داخلی روتر
1-2-1-5-1 پرازنده cpu
1-2-1-5-2- حافظه اصلی RAM
1-2-1-5-3- حافظه فلش
1-2-1-5-4-حافظه NVRAM
1-2-1-5-5 گذرگاهها Buses
1-2-1-5-6 حافظه RAM
1-2-1-5-7 اینترفیس ها
1-2-1-5-8 منبع تغذیه
1-3 سوییج (Switch)
1-5-1 نحوه ارسال پیام
1-5-2 Broadcast
1-6 آگاهی از مقصد یک پیام
1-7- پروتکل ها
1-8- ردیابی یک پیام
1-9- ستون فقرات اینترنت
1-10- مبانی شبکه
1-10-1 شبکه
1-10-2- گره
1-10-3- توپولوژی
1-10-3-1- توپولوژی Bus
1-10-3-2- توپولوژی Star
1-10-3-3- توپولوژی Mesh
1-10-3-4- توپولوژی Ring
1-10-3-5- توپولوژی Wireless
1-11- اصطلاحات تخصصی شبکه
1-11-1- Scalability
1-11-2- Latency
1-11-3- Network faiure
1-11-4- Colisions
1-4- منطق فازی
1-4-1- منطق فازی و کاربردهای آن
1-4-2- سیستم فازی
1-4-2-1 کاربردهای سیستم فازی
فصل 2 – الگوریتمهای مسیریابی
2-1- طراحی الگوریتم
2-1-1- الگوریتم های Distance Vector
2-1-2-الگوریتم های Link State (LS)
2-1-3- مسیریابی سلسله مراتبی
2-2- الگوریتم های مسیریابی
2-2-1- انواع الگوریتم های مسیریابی
2-3- شبکه های خود مختارAS
2-4- اینترنت
2-4-1- مسیریابی درونی
2-4-2- مسیریابی بیرونی
2-5- مبانی پروتکل BGP
2-5-1- شبکه Stub
2-5-2-شبکه های Multihome
2-5-3- شبکه های ترانزیت
2-5-4-IBGP
2-5-5- EBGP
2-5-6- ارتباط پیکربندی EBGP
2-6- پیام های پروتکل BGP
2-6-1- پیام open
2-6-2- پیام KeepAlive
2-6-3- پیام Notification
2-6-4- Update
2-7- مسیر صفت های BGP(BGP Path Atrribute)
2-7-1-AS-Path
2-7-2- Origion
2-7-3- Local Preference
2-7-4 MEP- Multi Exit Disriminator
2-8- انتخاب بهترین مسیر در پروتکل BGP
فصل سوم
بررسی و مقایسه پروتکل های مختلف مسیریابی
3-1- پروتکل RIP
3-2- پروتکل های روتینگ ترکیبی ویا EIGRP
3-3- پروتکل Ospf
3-4-مقایسه پروتکل های مختلف در ارسال پیام
3-4-1- پیاده سازی پروتکل های Rip , Eigrp,ospf
3-4-2-همسایه یابی در Ospf
3-4-3 بررسی عملکرد Ospf
3-4-4- تایمرهای Ospf
فصل چهارم
ارائه مدل پیشنهادی فازی
4-1- مسیریابی مبتنی بر کیفیت سرویس (QOS)
4-1-1- هدف از مسیریابی بر پایه کیفیت سرویس (QOS)
4-2- معایب پروتکل های فعلی مسیریابی نظیر BGP,RIP,OSPF
4-3- سیستم فازی
4-3-1- الگوریتم فازی
4-4- الگوریتم فازی پیشنهادی
4-4-1- پهنای باند آزاد (free bandwidth)
4-4-2- نمودار قوانین الگوریتمم فازی پیشنهادی
4-4-3- شبیه سازی و عملکرد
5- نتیجه گیری
منابع و مآخذ
بهبود برقراری امنیت اطلاعات در رایانش ابری با استفاده از استاندارد SAML
فرمت فایل دانلودی: .zipفرمت فایل اصلی: doc
تعداد صفحات: 90
حجم فایل: 1827 کیلوبایت
قیمت: 7000 تومان
چکیده
دنیای اینترنت و کامپیوتر هر روز در حال پیچیدهتر شدن و تکامل است. یکی از محصولات این تکامل، رایانش ابری است. با توجه به این موضوع، حساسیت دادهها و حفظ حریم خصوصی اطلاعات به طور جدی به عنوان یک نگرانی مهم برای سازمانها تبدیل میشود. شرکتها برای ارائه خدمات تخصصی مبتنی بر وب، توجه ویژهای به ارائه دهندگان خدمات نرم افزار (ASPها) یا فروشندگان نرم افزار به عنوان سرویس (SaaS) دارند که باعث کاهش هزینهها و ارائه برنامههای کاربردی خاص و متمرکز به کاربران میشود. این روش پیچیدگی طراحی، نصب، پیکربندی، گسترش و پشتیبانی از سیستم توسط منابع داخلی را حذف میکند که منافع زیادی به سازمانها ارائهمیدهد.
سازمانها اخیراً از منابع احراز هویت مرکزی برای برنامههای کاربردی داخلی و پورتالهای مبتنی بر وب برای بیشتر قسمتهای خود استفاده میکنند. احراز هویت ورود تکی، هنگامیکه به درستی پیکربندی شدهباشد باعث ایجاد یک امنیت قوی میشود به این معنا که کاربران، نیاز به یادداشت و بهخاطر سپردن کلمات عبور سیستمهای مختلف ندارند. همچنین باعث سهولت مدیریت و حسابرسی کاربران میشود. با استفاده از یک استاندارد برای احراز هویت اطلاعات برای مبادله روی اینترنت میتوان این مشکل را حل کرد. زبان نشانهگذاری اثبات امنیت، یک راه حل مبتنی بر XMLو امن برای تبادل اطلاعات کاربر بین ارائهدهنده شناسه (سازمان) و ارائهدهنده سرویس (ASPها یا SaaSها) فراهم میکند. استاندارد زبان نشانهگذاری اثبات امنیت، قوانین و دستورات نحوی را برای تبادل اطلاعات تعریف میکند، در عین حال انعطاف پذیر است و اجازه انتقال دادههای سفارشی به ارائهدهنده سرویس خارجی را میدهد.
در این پایاننامه سعی گردیده است که از مزایای رایانش ابری و ورود تکی بهترین استفاده برده شود و از آن برای ارتقا سیستمهای ورود تکی و به طور خاص برای ورود تکی با استفاده از استاندارد زبان نشانهگذاری اثبات امنیت استفادهشود. برای این منظور ابتدا مفاهیم و تعاریف اولیه مرتبط از جمله رایانش ابری، زبان نشانهگذاری اثبات امنیت، احراز هویت و ورود تکی مورد مطالعه قرارگرفتهاند. سپس بررسی کوتاهی در مورد روشهای احراز هویت انجام گردیدهاست تا با استفاده از آن مدلی بهتر، کاملتر و متناسب با آنچه مورد نیاز است، ارائه گردد. همچنین تعدادی از مدلهای ارائه شده برای هر یک از مباحث بالا و ترکیب این مباحث مورد بررسی قرارگرفته است. با ترکیب و جمعبندی روشها و اطلاعات بدستآمده، مدلی برای ورود تکی مبتنی بر رایانش ابری با استفاده از زبان نشانهگذاری اثبات امنیت به منظور کمک به فرایند ورود تکی در احراز هویت کاربران، پیشنهاد و شبیهسازی گردیده است. در نهایت پس از بیان مزایای مدل پیشنهادی، مشکلات احتمالی بررسی شده و برای رفع این مشکلات و همچنین مطالعات آینده پیشنهاداتی ارائه گردیده است.
کلید واژهها:
به فارسی:
امنیت اطلاعات در رایانش ابری، زبان نشانهگذاری اثبات امنیت در رایانش ابری
تعداد صفحه 90
فهرست مطالب در ادامه مطالب
چکیده
فصل اول: مقدمه
۱-۱مقدمه
۱-۲ تعريف مسئله
۱-۳ تبیین صورت مسئله
۱-۴ ساختار پایاننامه
فصل دوم: محاسبات ابری، چالشها و راهکارها
۲-۱ مقدمه
۲-۲ تاریخچهی رایانش ابری
۲-۳ چند نمونه
۲-۳-۱ مالتیکس
۲-۳-۲ ناظران ماشینهای مجازی اولیه
۲-۳-۳ شرکت CSS ملی
۲-۴ مفاهیم
۲-۴-۱ تعریف محاسبات ابری
۲-۴-۲ مشخصات اصلی محاسبات ابری
۲-۵ معماری و مولفههای ابر
۲-۵-۱ دیدگاه کلی از ایدههای موجود برای ساختارهای ابری و مولفههای آن
۲-۵-۲ مدلهای سرویس محاسبات ابری
۲-۶ دستهبندی ابرها
۲-۷ چند اجارهای
۲-۸ مجازیسازی
۲-۹ شکلهای ابر
هشت
۲-۹-۱ بعد یک: داخلی/خارجی
۲-۹-۲ بعد دو: اختصاصی/باز
۲-۹-۳ بعد سه: محیطی/غیرمحیطی
۲-۹-۴ بعد چهار: برون سپاری/درون سپاری
۲-۱۰ فرصتها و چالشهای محاسبات ابری
۲-۱۱ چالشهای امنیتی محاسبات ابری
۲-۱۲ چالشهای حفظ حريم خصوصی محاسبات ابری
۲-۱۳ محافظت از دادهها
۲-۱۴ راهکارهای حفاظت از دادهها
۲-۱۵ خطرات مشترک امنیت اطلاعات در ابر
۲-۱۵-۱ فیشینگ
۲-۱۵-۲ حق دسترسی پرسنل ارائه دهنده
۲-۱۶ برنامههایکاربردی و محدودیتهای رمزنگاری دادهها
۲-۱۷ احراز هویت دادهها و شناسایی کاربران
۲-۱۸ ذخیرهسازی دادهها در ابر
۲-۱۹ احرازهویت
۲-۲۰ زبان نشانهگذاری اثبات امنیت
۲-۲۰-۱ تعریف
۲-۲۰-۲ ویژگیها
۲-۲۰-۳ اجزا
۲-۲۱ زبان نشانهگذاری اثبات امنیت در امنیت سرویسهای وب
۲-۲۲ انتشار توکن زبان نشانهگذاری اثبات امنیت در سرویسهای وب
۲-۲۳ نتیجهگیری
فصل سوم: بررسی و تجزیه تحلیل کارهای انجام شده
۳-۱ مقدمه
۳-۲ سیستمهای ورودتکی
۳-۲-۱ سازمانی
۳-۲-۲ مجتمع (فدرالی شده)
۳-۳ روشهای ورودتکی
۳-۴ روش کربروس
۳-۴-۱ پروتکل کربروس
۳-۴-۲ مزایای کربروس
۳-۴-۳ معایب کربروس
۳-۵ احراز هویت ورود تکی به وب با استفاده از زبان نشانهگذاری اثبات امنیت
۳-۶ سرویسهای وب امنیتی
۳-۷ احرازهویت مجتمع
۳-۸ سرویسهای وب مجتمع
۳-۹ زبان نشانهگذاری اثبات امنیت و سرویسهای وب مجتمع
۳-۱۰ نسخه دوم زبان نشانهگذاری اثبات امنیت (SAML 2)
۳-۱۱ احرازهویت مجتمع
۳-۱۲ مزایای احرازهویت ورودتکی
۳-۱۳ مزایای زبان نشانهگذاری اثبات امنیت
۳-۱۴ خطاهای رایج در زبان نشانهگذاری اثبات امنیت
۳-۱۵ زبان نشانهگذاری اثبات امنیت به عنوان یک استاندارد ابری امن
۳-۱۶ نتیجهگیری
فصل چهارم: ورودتکی با استفاده از زبان نشانهگذاری اثبات امنیت
۴-۱ مقدمه
۴-۲ مدل پیشنهادی برای احرازهویت زبان نشانهگذاری اثبات امنیت در ورودتکی وب
۴-۳ مراحل انجام کار مدل پیشنهادی
۴-۴ شبیهسازی مدل پیشنهادی
۴-۵ مدل امنیت دادهها در محاسابات ابر
۴-۵ نتیجهگیری
فصل پنجم: بررسی مدل پیشنهادی و نتیجهگیری
۵-۱ مقدمه
۵-۲ بررسی مدل پیشنهادی از نظر امنیت
۵-۳ بررسی و ارزیابی مدل پیشنهادی
۵-۳-۱ روش ارزیابی مدل
۵-۳-۲ تعیین پایایی و روایی پرسشنامه
۵-۳-۳ تعیین پایایی پرسشنامه طراحیشده برای ارزیابی مدل پیشنهادی
۵-۳-۴ تعیین روایی پرسشنامه طراحیشده برای ارزیابی مدل پیشنهادی
۵-۳-۵ استخراج عاملها
۵-۴-۶ ارزیابی مدل پیشنهادی
۵-۴-۷ آزمون فریدمن برای مقایسه میانگین روشها
۵-۴-۸ آزمون کلموگروف-اسمیرونوف
۵-۴-۹ تحلیل واریانس
۵-۵ مزایای و نتایج بدستآمده از مدل پیشنهادی
۵-۶ مشکلات احتمالی و راهحلهای پیشنهادی
منابع و مآخذ
پیوستهافهرست مطالب
چکیده
فصل اول: مقدمه
۱-۱مقدمه
۱-۲ تعريف مسئله
۱-۳ تبیین صورت مسئله
۱-۴ ساختار پایاننامه
فصل دوم: محاسبات ابری، چالشها و راهکارها
۲-۱ مقدمه
۲-۲ تاریخچهی رایانش ابری
۲-۳ چند نمونه
۲-۳-۱ مالتیکس
۲-۳-۲ ناظران ماشینهای مجازی اولیه
۲-۳-۳ شرکت CSS ملی
۲-۴ مفاهیم
۲-۴-۱ تعریف محاسبات ابری
۲-۴-۲ مشخصات اصلی محاسبات ابری
۲-۵ معماری و مولفههای ابر
۲-۵-۱ دیدگاه کلی از ایدههای موجود برای ساختارهای ابری و مولفههای آن
۲-۵-۲ مدلهای سرویس محاسبات ابری
۲-۶ دستهبندی ابرها
۲-۷ چند اجارهای
۲-۸ مجازیسازی
۲-۹ شکلهای ابر
هشت
۲-۹-۱ بعد یک: داخلی/خارجی
۲-۹-۲ بعد دو: اختصاصی/باز
۲-۹-۳ بعد سه: محیطی/غیرمحیطی
۲-۹-۴ بعد چهار: برون سپاری/درون سپاری
۲-۱۰ فرصتها و چالشهای محاسبات ابری
۲-۱۱ چالشهای امنیتی محاسبات ابری
۲-۱۲ چالشهای حفظ حريم خصوصی محاسبات ابری
۲-۱۳ محافظت از دادهها
۲-۱۴ راهکارهای حفاظت از دادهها
۲-۱۵ خطرات مشترک امنیت اطلاعات در ابر
۲-۱۵-۱ فیشینگ
۲-۱۵-۲ حق دسترسی پرسنل ارائه دهنده
۲-۱۶ برنامههایکاربردی و محدودیتهای رمزنگاری دادهها
۲-۱۷ احراز هویت دادهها و شناسایی کاربران
۲-۱۸ ذخیرهسازی دادهها در ابر
۲-۱۹ احرازهویت
۲-۲۰ زبان نشانهگذاری اثبات امنیت
۲-۲۰-۱ تعریف
۲-۲۰-۲ ویژگیها
۲-۲۰-۳ اجزا
۲-۲۱ زبان نشانهگذاری اثبات امنیت در امنیت سرویسهای وب
۲-۲۲ انتشار توکن زبان نشانهگذاری اثبات امنیت در سرویسهای وب
۲-۲۳ نتیجهگیری
فصل سوم: بررسی و تجزیه تحلیل کارهای انجام شده
۳-۱ مقدمه
۳-۲ سیستمهای ورودتکی
۳-۲-۱ سازمانی
۳-۲-۲ مجتمع (فدرالی شده)
۳-۳ روشهای ورودتکی
۳-۴ روش کربروس
۳-۴-۱ پروتکل کربروس
۳-۴-۲ مزایای کربروس
۳-۴-۳ معایب کربروس
۳-۵ احراز هویت ورود تکی به وب با استفاده از زبان نشانهگذاری اثبات امنیت
۳-۶ سرویسهای وب امنیتی
۳-۷ احرازهویت مجتمع
۳-۸ سرویسهای وب مجتمع
۳-۹ زبان نشانهگذاری اثبات امنیت و سرویسهای وب مجتمع
۳-۱۰ نسخه دوم زبان نشانهگذاری اثبات امنیت (SAML 2)
۳-۱۱ احرازهویت مجتمع
۳-۱۲ مزایای احرازهویت ورودتکی
۳-۱۳ مزایای زبان نشانهگذاری اثبات امنیت
۳-۱۴ خطاهای رایج در زبان نشانهگذاری اثبات امنیت
۳-۱۵ زبان نشانهگذاری اثبات امنیت به عنوان یک استاندارد ابری امن
۳-۱۶ نتیجهگیری
فصل چهارم: ورودتکی با استفاده از زبان نشانهگذاری اثبات امنیت
۴-۱ مقدمه
۴-۲ مدل پیشنهادی برای احرازهویت زبان نشانهگذاری اثبات امنیت در ورودتکی وب
۴-۳ مراحل انجام کار مدل پیشنهادی
۴-۴ شبیهسازی مدل پیشنهادی
۴-۵ مدل امنیت دادهها در محاسابات ابر
۴-۵ نتیجهگیری
فصل پنجم: بررسی مدل پیشنهادی و نتیجهگیری
۵-۱ مقدمه
۵-۲ بررسی مدل پیشنهادی از نظر امنیت
۵-۳ بررسی و ارزیابی مدل پیشنهادی
۵-۳-۱ روش ارزیابی مدل
۵-۳-۲ تعیین پایایی و روایی پرسشنامه
۵-۳-۳ تعیین پایایی پرسشنامه طراحیشده برای ارزیابی مدل پیشنهادی
۵-۳-۴ تعیین روایی پرسشنامه طراحیشده برای ارزیابی مدل پیشنهادی
۵-۳-۵ استخراج عاملها
۵-۴-۶ ارزیابی مدل پیشنهادی
۵-۴-۷ آزمون فریدمن برای مقایسه میانگین روشها
۵-۴-۸ آزمون کلموگروف-اسمیرونوف
۵-۴-۹ تحلیل واریانس
۵-۵ مزایای و نتایج بدستآمده از مدل پیشنهادی
۵-۶ مشکلات احتمالی و راهحلهای پیشنهادی
منابع و مآخذ
پیوستها
ارائهی یک رویکرد نوین مبتنی بر دادهکاوی، به منظور بهبود کیفیت هشدارها در سیستمهای تشخیص نفوذ
فرمت فایل دانلودی: .zipفرمت فایل اصلی: doc
تعداد صفحات: 121
حجم فایل: 1158 کیلوبایت
قیمت: 7000 تومان
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 124 صفحه
حجم : 1192 کیلوبایت
چکیده:
همزمان با پیشرفت و گسترش روزافزون اینترنت و کاربردهای مبتنی بر آن، بر تعداد و پیچیدگی حملات سایبری نیز افزوده میشود. بنابراین، استفاده از ابزارهای مختلف امنیتی برای حفاظت از سیستمها و شبکههای کامپیوتری به یک نیاز حیاتی تبدیل شده است. در میان این ابزارها، سیستمهای تشخیص نفوذ از مؤلفههای ضروری دفاع در عمق میباشند. یکی از بزرگترین مشکلات سیستمهای تشخیص نفوذ، تولید سیلی از هشدارهاست؛ هشدارهایی که اغلب آنها هشدارهای غلط، تکراری، و بیاهمیت هستند. در میان رویکردهای مختلف برای حل این مشکل، روشهای دادهکاوی از سوی بسیاری از محققان پیشنهاد شده است. با این حال، بسیاری از روشهای قبلی نتوانستهاند مشکلات را به طور کامل حل کنند. به علاوه، اغلب روشهای پیشین، از مشکلاتی نظیر وابستگی به نیروی انسانی و برونخط بودن رنج میبرند.
در این پژوهش، یک رویکرد برخط برای مدیریت هشدارهای تولیدشده توسط سیستمهای تشخیص نفوذ پیشنهاد میشود. رویکرد پیشنهادی، قابلیت دریافت هشدارهایی از چندین سیستم تشخیص نفوذ را داراست. این رویکرد با استفاده از مجموعه دادهی استاندارد DARPA 1999 و مجموعه دادهی شبکهی ادارهی بنادر و دریانوردی شهید رجایی ارزیابی شده است. ارزیابیهای انجام شده نشان میدهد که راهکار ارائه شده با کاهش حجم هشدارها به میزان ۹۴٫۳۲%، میتواند تأثیر بسزایی در مدیریت هشدارها داشته باشد. این رهیافت، به دلیل استفاده از رویکرد تجمعی دادهکاوی و بهکارگیری الگوریتمهای بهینه، میتواند متخصص امنیت شبکه را به صورت برخط، از وضعیت شبکهی تحت نظارت، آگاه سازد.
کلمات کلیدی:
سیستمهای تشخیص نفوذ، دادهکاوی، دستهبندی هشدارها، خوشهبندی هشدارها، هشدارهای غلط، الگوریتم برخط
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
عنوان صفحه
فصل ۱ مقدمه
۱-۱ مقدمه
۱-۲ تعریف مسأله و بیان سؤالهای اصلی تحقیق
۱-۳ ضرورت انجام تحقیق
۱-۴ فرضیهها
۱-۵ هدفها
۱-۶ کاربردها
۱-۷ جنبهی نوآوری تحقیق
۱-۸ روش تحقیق
۱-۹ مراحل انجام تحقیق
۱-۱۰ ساختار پایاننامه
فصل ۲ مروری بر مفاهیم اولیه
۲-۱ مقدمه
۲-۲ تشخیص نفوذ
۲-۳ انواع سیستمهای تشخیص نفوذ
۲-۳-۱ دستهبندی سیستمهای تشخیص نفوذ بر اساس نوع منبع داده
۲-۳-۲ دستهبندی سیستمهای تشخیص نفوذ بر اساس روشهای مختلف تشخیص
۲-۳-۳ دستهبندی سیستمهای تشخیص نفوذ بر اساس نحوهی واکنش به نفوذ
۲-۳-۴ دستهبندی سیستمهای تشخیص نفوذ بر اساس معماری
۲-۴ دادهکاوی
۲-۵ تشخیص نفوذ و دادهکاوی
۲-۵-۱ قوانین انجمنی
۲-۵-۲ قوانین سریالی مکرر
۲-۵-۳ دستهبندی
۲-۵-۴ خوشهبندی
۲-۶ جمعبندی
فصل ۳ مروری بر کارهای انجامشده
۳-۱ مقدمه
۳-۲ بررسی تحقیقات پیشین
۳-۳ فرآیند بهبود کیفیت هشدارها
۳-۴ جمعبندی
فصل ۴ معرفی رویکرد پیشنهادی
۴-۱ مقدمه
۴-۲ معماری رویکرد پیشنهادی
۴-۳ قالب استاندارد هشدارها در رویکرد پیشنهادی
۴-۴ مؤلفههای کارکردی رویکرد پیشنهادی
۴-۴-۱ مؤلفهی بهنجارسازی
۴-۴-۲ مؤلفهی پیشپردازش
۴-۴-۳ مؤلفهی همجوشی
۴-۴-۴ مؤلفهی وارسی آسیبپذیری
۴-۴-۵ مؤلفهی کاهش هشدارهای غلط
۴-۴-۶ مؤلفهی شناسایی هشدارهای رایج
۴-۴-۷ مؤلفهی تجمیع
۴-۵ جمعبندی
فصل ۵ آزمایشها و ارزیابی رویکرد پیشنهادی
۵-۱ مقدمه
۵-۲ مجموعه دادهی ارزیابی
۵-۲-۱ مجموعههای دادهی DARPA-Lincoln و مجموعه دادهی KDD99
۵-۲-۲ دادههای Internet Exploration Shootout Dataset
۵-۲-۳ سایر مجموعه دادههای رایج
۵-۲-۴ مجموعه دادههای تولیدشدهی دیگر
۵-۳ معیارهای ارزیابی کارایی
۵-۴ IDS مورد استفاده جهت ارزیابی
۵-۵ پیادهسازی آزمایشی رویکرد پیشنهادی
۵-۶ نتایج ارزیابی با استفاده از مجموعه دادهی DARPA 1999
۵-۷ نتایج ارزیابی در محیط شبکهی واقعی
۵-۸ نتایج مقایسهی راهکار پیشنهادی با کارهای پیشین
۵-۹ جمعبندی
فصل ۶ نتیجهگیری و پیشنهادها
۶-۱ مقدمه
۶-۲ نتایج حاصل از پژوهش
۶-۳ نوآوریهای پژوهش
۶-۴ پیشنهادها
مراجع
واژهنامه
مديريت منابع زماني بر روي گراف مبتني بر واحد پردازنده گرافيكي
فرمت فایل دانلودی: .zipفرمت فایل اصلی: doc
تعداد صفحات: 98
حجم فایل: 4374 کیلوبایت
قیمت: 7000 تومان
چکيده
با رشد شگرف پيچيدگي در سيستمهاي امروزي، تکنيکهاي سنتي طراحي ديگر قادر به بررسي و مديريت مشکلات طراحي نيستند. يک شيوه براي حل اين مشکل، طراحي سيستم به صورت ماژولار(واحدي) و سلسله مراتبي است. اين کار نيازمند اين است که محدوديتهاي در سطح سيستم به موانع و محدوديتها در سطح اجزاء تبديل و تقسيم شوند. از اين عمليات عموما به عنوان مديريت بودجه يا منابع نام برده ميشود. مساله مديريت منابع براي محدوديتهاي طراحي بسياري از جمله زمانبندي و فضا مورد مطالعه قرار گرفته است. به طور خاص بودجه بندي زماني براي اين اجرا ميشود که تا حد امکان سرعت اجزا را پايين آورد بدون اينکه محدوديتهاي زماني سيستم را زير پا بگذاريم. اجزاي کند شده، ميتوانند براي ارتقاي فضاي سيستم، اتلاف انرژي يا ديگر معيارهاي کيفيت طراحي بهينهسازي شوند.مديريت منابع زماني، در عمليات طراحي مختلفي به کار ميرود از جمله: سايز بندي دريچهها و کابلها، و نقشه برداريهاي کتابخانه اي. در اين پايان نامه به ارائه يک الگوريتم براي مديريت منابع زماني بر روي گراف مبتني بر واحد پردازشگر گرافيکي ميپردازيم.
واژه های کلیدی: مديريت منابع زماني، مدیریت زمان، مدیریت هزینه، گراف منابع زمانی، كم هزينه ترين بيشينه جريان، مديريت منابع زماني بر روي گراف، واحد پردازشگر گرافيكي، بهينه سازي طزاحي.
چکيده1
فصل 1. كليات تحقيق2
1-1. مقدمه3
1-2. ساختار واحد پردازنده گرافيكي4
1-3. مقايسه تواناييهاي واحد پردازش گرافيکي با واحد پردازنده مركزي5
1-4. تكنولوژي کودا9
1-5. شناسايي سيستم12
1-6. گراف14
1-6-1.مقدمه14
1-6-2. آشنايي با گراف15
1-6-3. ماتريس وقوع و ماتريس مجاورت15
1-6-4. زيرگراف15
1-6-5. مسيرها16
1-6-6. دورها17
فصل 2. مروري بر تحقيقات انجام شده19
2-1. مقدمه20
2-2. كاربردهاي بودجه بندي در يك گراف20
2-3. كم هزينهترين جريان22
2-3-1.تعريفمسئله و شرايط22
2-4. بيشينه جريان23
2-4-1. تاريخچه23
2-4-2. تعريف24
2-4-3. كاربردهاي مسئله در دنياي واقعي25
2-4-4. الگوريتمهاي حل مسئله بيشينه جريان28
فصل 3. روش تحقيق31
3-1. مقدمه32
3-2. تحليل مسئله و مشخص نمودن پيش فرض ها32
3-2-1.تعريف صورت مسئله32
3-2-2.مسئله كوتاهترين مسير33
3-2-3.بيشينه جريان41
3-3. شرح پياده سازي44
3-4.كاربردها49
3-4-1. مسيريابي در شبكه49
3-4-2. شبكه زنجيرهاي تامين50
3-4-3. انتساب تطابق كم هزينه ترين جريان بهينه در رديابي جريان ذرات50
فصل 4. نتايج54
4-1. اجراهاي كم هزينه ترين بيشينه جريان با وروديها و گرافهاي داراي كمتر از 500 راس55
4-1-1.اجراي اول55
4-1-2.اجراي دوم56
4-1-3.اجراي سوم58
4-1-4.اجراي چهارم60
4-1-5.جراي پنجم62
4-1-6.اجراي ششم62
4-1-7. اجراي هفتم63
4-1-8. اجراي هشتم63
4-1-9. اجراي نهم63
4-1-10. اجراي دهم64
4-1-11. اجراي يازدهم64
4-1-12. اجراي دوازدهم65
4-1-13. اجراي سيزدهم65
4-1-14. اجراي چهاردهم65
4-1-15. اجراي پانزدهم66
4-1-16. اجراي شانزدهم66
4-1-17. اجراي هفدهم67
4-1-18. اجراي هجدهم67
4-1-19. اجراي نوزدهم67
4-1-20. اجراي بيستم68
4-2. نمودارهاي نتايج براي گراف هاي داراي راس هاي كمتر از 50068
4-2-1.پيچيدگي زماني الگوريتم68
4-2-2.زمان اجراي الگوريتم در سيستم اول69
4-2-3.زمان اجراي الگوريتم در سيستم دوم71
4-2-4.مقايسه دو سيستم در گراف هاي كمتر از 500 راس72
4-3. اجراهاي كم هزينه ترين بيشينه جريان با وروديها و گرافهايي داراي بيشتر از 1000 راس73
4-3-1.اجراي اول73
4-3-2.اجراي دوم73
4-3-3.اجراي سوم74
4-3-4.اجراي چهارم74
4-3-5.اجراي پنجم75
4-3-6.اجراي ششم75
4-3-7.اجراي هفتم75
4-3-8. اجراي هشتم76
4-3-9. اجراي نهم76
4-3-10. اجراي دهم77
4-3-11. اجراي يازدهم77
4-3-12. اجراي دوازدهم77
4-3-13. اجراي سيزدهم78
4-3-14. اجراي چهاردهم78
4-3-15. اجراي پانزدهم79
4-3-16. اجراي شانزدهم79
4-4. نمودارهاي نتايج براي گراف هاي داراي راس هاي بيشتر از 100080
4-4-1.زمان اجراي الگوريتم در سيستم اول80
4-4-2.زمان اجراي الگوريتم در سيستم دوم81
4-4-3.مقايسه دو سيستم83
فصل 5. جمع بندی و نتیجه گیری84
5-1. نتيجه85
5-2. نتايج کسب شده از اجراي الگوريتم86
مراجع88
پيوست الف92
پيوست ب94
نقش طراحی پایگاه دادههای توزیع شده و Grid Database Design در پیشبرد اهداف تجارت الکترونیک
فرمت فایل دانلودی: .zipفرمت فایل اصلی: doc
تعداد صفحات: 50
حجم فایل: 439 کیلوبایت
قیمت: 22000 تومان
نقش طراحی پایگاه دادههای توزیع شده و Grid Database Design در پیشبرد اهداف تجارت الکترونیک و بررسی راهکارهای جدید در این زمینه
نوع فایل: Word و (قابل ویرایش)
تعداد صفحات : 50 صفحه
پروژه حاضر با بهره گیری از روش نگارش صحیح و استفاده از منابع معتبر، کاملترین و جامع ترین پروژه در ایران می باشد.
چکیده
در این گزارش مزایای ترکیب سیستمهای پایگاه داده و تکنولوژی گرید برای برنامههای کاربری که حجم دادهای بسیار بالایی دارند بررسی میکنیم. علوم امروزی با سیل عظیمی از دادهها رو به رو است. پیشرفتهایی که در تکنولوژیهای کامپیوتر و ردیابها صورت گرفته چندین ترابایت داده تولید میکنند. تحلیل تمام این اطلاعات نیازمند منابعی است که هیچ موسسهای به تنهایی نمیتواند از عهده هزینههای مالی آن برآید. برای پاسخ به این تقاضا بود که محاسبات گرید به عنوان یکی از مهمترین حوزههای تحقیقاتی در آمدند. این محاسبات از محاسبات توزیع شده و خوشهبندی نیز متفاوت هستند. ما در این تحقیق گرید را به عنوان یک ساختار و مجموعهای از پروتکلها میدانیم که استفاده تجمعی از کامپیوترها، شبکهها، پایگاه دادهها و ابزارهای علمی که توسط چندین موسسه مدیریت میشود، را به یک سازمان مجازی منتسب میکند.
نیاز به مجتمعسازی پایگاههای داده و تکنولوژی پایگاهدادهها در گرید کاملا محسوس است، زیرا که همانند نیاز به پشتیبانی پایگاه دادة برنامههای علمی و تجاری میباشد. تلاشهای قابل توجهی برای توصیف نیازمندیها، پروتکلها و پیاده سازی میانافزار برای دسترسی به پایگاهدادهها در محیط گرید صورت گرفته است. اگرچه سیستمهای مدیریت پایگاهدادهها (DBMS) به عنوان وسیلهای مفید برای مدیریت متادیتا و دادهها و منابع و غیره معرفی شدهاند ولی در برنامههای کاربردی که بر روی گرید اجرا میشوند حضور پایگاه دادهها کمرنگ است. امروزه برنامههای کاربردی گرید هنوز از فایلها برای پردازش و ذخیره دادهها استفاده میکنند و نمیتوانند از مزایا و قدرت پایگاه دادهها بهره ببرند.
كلمات کلیدی: پایگاه داده توزیع شده، محیط Grid، پایگاه دادههای Grid،مدیریت پایگاه دادهها، تکرار دادهه
فهرست مطالب
۱٫ مقدمه 1
۲٫ سیستم مدیریت پایگاه دادههای توزیع شده 4
۲-۱ سیستمهای توزیع شده 5
۲-۲ پايگاه داده توزيع شده 5
۲-۲-۱ پایگاه دادههای همگن 6
۲-۲-۲ پایگاه دادههای ناهمگن 6
۲-۳ مزایا و معایب پایگاه دادههای توزیع شده 7
۲-۴ نسخه سازی دادهها 9
۲-۴-۱ نسخه سازی کامل 10
۲-۴-۲ نسخه سازی جزئی 10
۲-۵ نامرئی بودن در پایگاه داده توزیع شده 10
۲-۵-۱ نامرئی سازی شبکه 11
۲-۵-۲ نامرئی سازی تراکنش 12
۲-۵-۳ نامرئی سازی کارایی 13
۲-۵-۴ نامرئی سازی سیستم مدیریت پایگاه دادهها 13
۲-۶ مشکلات سیستم های پایگاه داده توزیع 13
۲-۷ جمعبندی و نتیجهگیری 14
۳٫ پایگاه دادهها در محیط GRID 16
۳-۱ تاریخچه محیط GRID 17
۳-۲ GRID 21
۳-۳ اصول ساخت GRID 24
۳-۴ GLOBUS 31
۳-۵ كابردهاي GRID 31
۳-۶ جمعبندی و نتیجهگیری 33
۴٫ ترکیب سیستمهای پایگاه داده توزیعشده با تکنولوژی GRID 34
۴-۱ قرار دادن پايگاههاي داده در معماري گريد 35
۴-۱-۱ دادگان 36
۴-۱-۲ پرس و جو 36
۴-۱-۳ تراکنشها 37
۴-۱-۴ بارگذاري با حجم زياد 37
۴-۱-۵ اخطار 37
۴-۱-۶ زمان بندي 38
۴-۲ مجتمع کردن پايگاههاي داده در گريد 38
۱-۲-۴ پرس وجو 40
۴-۲-۲ تراکنشها 41
۴-۲-۳ بارگذاري حجيم داده 41
۴-۲-۴ اخطار 41
۴-۲-۵ دادگان 42
۴-۲-۶ زمان بندي 42
۴-۳ ابزاري براي دسترسي به پايگاه داده 42
۴-۳-۱ معماري OGSA-DAI 43
۴-۴ جمعبندی و نتیجهگیری 44
منابع و مراجع 46
پیوست 48
******************************************************* لینک دانلود و خرید محصول در پایین همین صفحه فرمت فایل: ورد (Word) قابل ویرایش و آماده چاپ ******************************************************* قسمتی از محتوای فایل جهت بررسی شما پیش از خرید در زیر نمایش داده شده است: تعداد صفحات : 96 صفحه پیشگفتار : در عصر حاضر Web Mining محیط اینترنت جهانی را تبدیل به محیطی کاربردی تر کرده است . که کاربران میتوانند سریعتر و راحتتر اطلاعات مورد ...
ترجمه مقاله با موضوع تعادل بار وظایف الهام گرفته از رفتار زنبور عسل در محیط محاسبات ابری
دانلود ترجمه مقاله با موضوع تعادل بار وظایف الهام گرفته از رفتار زنبور عسل در محیط محاسبات ابری، به همراه اصل مقاله،
جزئیات بیشتر این محصول: عنوان انگلیسی مقاله: Honey bee behavior inspired load balancing of tasks in