مقاله تشخیص حملات مبتنی بر ممانعت از سرویس وزیع شده با سیستم ایمنی مصنوعی


در حال بارگذاری
23 اکتبر 2022
فایل ورد و پاورپوینت
2120
7 بازدید
۷۹,۷۰۰ تومان
خرید

توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد

  مقاله تشخیص حملات مبتنی بر ممانعت از سرویس وزیع شده با سیستم ایمنی مصنوعی دارای ۱۴ صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد مقاله تشخیص حملات مبتنی بر ممانعت از سرویس وزیع شده با سیستم ایمنی مصنوعی  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی مقاله تشخیص حملات مبتنی بر ممانعت از سرویس وزیع شده با سیستم ایمنی مصنوعی،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن مقاله تشخیص حملات مبتنی بر ممانعت از سرویس وزیع شده با سیستم ایمنی مصنوعی :

تعداد صفحات:۱۴
چکیده:
با توجه به لزوم استفاده از اینترنت در میان جوامع پیشرفته و در حال توسعه و همچنین افزایش تقاضا برای سرویس های متنوع، شبکه WIMAX را می توان به عنوان آخرین راه حل کارشناسان برای دسترسی همگانی با پهنای باند بالا و سرعت انتقال مناسب درنظر گرفت. در این تحقیق با استفاده از بستر WIMAX یک سیستم تشخیص نفوذ برای شناسایی حملات DDOS با الهام گرفتن از سیستم ایمنی مصنوعی ارائه می گردد. از آنجا که واحد تشخیص نفوذ بر روی تمامی گره های مشترکین در شبکه WIMAX می باشد، سیستم پیشنهادی یک سیستم کاملاً توزیع شده است. در واقع با این رویکرد، همکاری بین گره ها در شبکه توزیعی ماهیت پیدا می کند. یکی از مزایای الگوریتم های مبتنی بر الگوی سیستم ایمنی مصنوعی؛ بهره گیری از سلول های حافظه است، بطوریکه این سلول ها پس از شناسایی استراتژی حمله، نسبت به حفظ و تولید آنتی بادی مناسب مبادرت می نمایند. همچنین، از تئوری خطر برای تشخیص آنتی ژن های غیرخودی، در هنگام رخداد حمله استفاده می گردد. به ازای هر بار تشخیص حمله با استفاده از الگوریتم ژنتیک، نسل جدیدی ایجاد می شود که به مجموعه آنتی بادی ها اضافه می کنیم. در واقع الگوی حمله های جید را کشف می کنیم که این رویکرد دقت کشف حمله را بالا می برد. روش پیشنهادی با استفاده از شبیه ساز OPNET 14.5 شبیه سازی گردیده و مورد ارزیابی قرار گرفته است.

  راهنمای خرید:
  • در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.