دانلود پروپوزال آماده کامپیوتر: ارائه يک روش تشخيص بات نت هاي نظير به نظيرP2P)) مبتني بر تشابه خوشه اي

دانلود پروپوزال آماده کامپیوتر: ارائه يک روش تشخيص بات نت هاي نظير به نظيرP2P)) مبتني بر تشابه خوشه اي

دانلود پروپوزال آماده رشته کامپیوتر و فناوری اطلاعات و پروپوزال تکمیل شده کامپیوتر با رفرنس دهی کامل فارسی و انگلیسی و پانویس ها، برگرفته از مقاله های فارسی و ترجمه تخصصی متون مقاله انگلیسی با ترجمه آماده کتاب های خارجی و کتاب های داخلی رشته های مختلف، مناسب برای انجام پایان نامه کامپیوتر و روش تحقیق

قسمت هایی از پروپوزال:

۱- بیان مسأله:

با گسترش فضاهای مجازی و توسعه شبكه های وسیع ، همواره بحث امنیت[۱] و حفاظت از اطلاعات و برنامه های مهم همواره مورد نظر مدیران ارشد فناوری اطلاعات بوده است . امنیت شبکه[۲] و
امنیت اطلاعات[۳] دو  اصطلاحی هستند كه بسیار از آنها در حوزه فناوری اطلاعات استفاده میشود .
با توسعه و گسترش اینترنت و فضای مجازی در محیط وب ، اطلاعات به سرعت افزایش یافته و دسترسی های كاربران نیز زیادترشده است . از همین رو ، توجه به امنیت شبکه یكی از ضرورت های نوین محیط های پیوسته و فضای مجازی است . امنیت شبکه ، صیانت از اطلاعات سازمان ها و موسسات را در برابر نفوذگران تامین می‌كند و شرایط مناسبی برای خدمت و فعالیت حرفه ای ایجاد می‌كند . فناوری اطلاعات بر اساس بستری از زیرساخت های فنی ، ابزارها ، نرم افزارها ، شبكه ها و خطوط پرسرعت مخابراتی به فعالیت خود می پردازد و همه آنها نیازمند وجود شرایط ایمن برای پشتیبانی از فعالیت های حرفه ای هستند .

 

……………………………

 

۲- اهمیت و ضرورت تحقیق:

بنابر بررسي هاي انجام شده توسط شرکت امنيتي  Marshal، هر سيستم آلوده بات نت ۶۰۰۰۰۰ هرزنامه[۴] در روز ارسال مي کند. بات نت هاي Xarvester و Rustock قوي ترين منتشر کنندگان هرزنامه در دنيا هستند و قادر به ارسال ۲۵۰۰۰پيام در هر ساعت ، ۶۰۰۰۰۰ پيام در هر روز و ۴٫۲ ميليون پيام در هر هفته هستند، که تنها همين موضوع ضرورت بررسي انواع روش هاي کشف بات نت را ايجاد مي کند.

امروزه بيشترين درآمد هکرها از طريق فروش بات نت هاست .  همچنين بحث  C&C(Command & Control) و چرخه حيات[۵] بات نت اين موضوع را از ديگر مباحث بدافزارها متمايز مي کند.

 

……………………………

 

۳- پیشینه تحقیق:

Zeng و ديگران روشي ترکيبي بر مبناي مشاهدات در سطح شبکه و ميزبان ارائه دادند ، چارجوب کاري آن ها بدين شکل است که ابتدا جريان موجود در شبکه را بررسي و آناليز[۶]
مي کند و آنهايي که ترافيک مشابهي[۷] دارند را کشف[۸] مي کنند .[۱۶]

Strayer و ديگران  استفاده از  تکنيک يادگيري ماشين[۹] را براي کشف ترافيک IRC آلوده  پيشنهاد کردند . کاري که آن ها انجام دادند در دو لايه خلاصه مي شود ، در لايه اول ترافيک IRC و غير IRC از هم جدا مي شوند و سپس بين ترافيک بات نت[۱۰] و ترافيک قانوني[۱۱]IRC تفکيک انجام مي شود .

……………………………

 

۴- اهداف تحقیق:

…………………………………….

…………………………………..

۵- فرضيه‏هاي تحقیق:

…………………………………….

…………………………………..

۶- سوالات تحقیق:

…………………………………….

…………………………………..

۷- تعريف واژه‏ها و اصطلاحات فني و تخصصی (به صورت مفهومی و عملیاتی):

…………………………………….

…………………………………..

۸- بیان جنبه نوآوری تحقیق:

………………………….

…………………………….

۹- روش شناسی تحقیق:

الف: شرح كامل روش تحقیق بر حسب هدف، نوع داده ها و نحوه اجراء (شامل مواد، تجهيزات و استانداردهاي مورد استفاده در قالب مراحل اجرايي تحقيق به تفكيك):

………………………….

…………………………….

ب- متغيرهاي مورد بررسي در قالب یک مدل مفهومی و شرح چگونگی بررسی و اندازه گیری متغیرها:

…………………………………….

…………………………………..

ج – شرح کامل روش (ميداني، كتابخانه‏اي) و ابزار (مشاهده و آزمون، پرسشنامه، مصاحبه، فيش‏برداري و غيره) گردآوري داده‏ها :

…………………………………….

…………………………………..

د – جامعه آماري، روش نمونه‏گيري و حجم نمونه (در صورت وجود و امکان):

…………………………………….

…………………………………..

ر- روش نمونه گیری و حجم نمونه:

…………………………………….

…………………………………..

ز- ابزار تحقیق:

…………………………………….

…………………………………..

هـ – روش‌ها و ابزار تجزيه و تحليل داده‏ها:

…………………………………….

…………………………………..

منابع :

…………………………………….

…………………………………..

https://lszapi.com/: https://lszapi.com

انجام پایان نامه کارشناسی ارشد حسابداری، انجام پایان نامه دکتری، انجام رساله دکتری، نوشتن پروپوزال، انتخاب موضوع پایان نامه، پایان نامه مدیریت، انجام پایان نامه دکتری مدیریت، انجام رساله روانشناسی، انجام پروپوزال دکتری مدیریت، پروپوزال آماده حسابداری، پروپوزال آماده مدیریت مالی، پروپوزال آماده اقتصاد

 

[۱] Security

[۲] Network Security

[۳] Information Security

[۴] Spam

[۵]Life Cycle

[۶] Analysis

[۷] Similar Traffic

[۸] Discover

[۹] Machine learning

[۱۰] Botnet traffic

[۱۱] Legitimate traffic

مراحل خرید فایل دانلودی
اگر محصول را می پسندید لطفا آنرا به اشتراک بگذارید.

دیدگاهی بنویسید

هشت + 4 =

0