: ارائه‌ی یک رویکرد نوین مبتنی بر داده‌کاوی، به منظور بهبود کیفیت هشدارها در سیستم‌های تشخیص نفوذ

دانلود پروپوزال آماده: : ارائه‌ی یک رویکرد نوین مبتنی بر داده‌کاوی، به منظور بهبود کیفیت هشدارها در سیستم‌های تشخیص نفوذ

 فرم پروپوزال پر شده و تکمیل شده نیمه رایگان کارشناسی ارشد و دکتری آماده برای انجام پایان نامه و درس روش تحقیق برای رشته های مختلف

مهندسی کامپیوتر – گرایش نرم‌افزار

قسمت هایی از پروپوزال:

۱- بیان مسأله:

سرعت زیاد رشد و توسعه‌ی اینترنت و کاربردهای[۱] مبتنی بر آن، در سراسر دنیا و همچنین، در ایران، بر کسی پوشیده نیست. همچنان که تعداد و میزان استفاده از کاربردهای مبتنی بر اینترنت افزایش می‌یابد، میزان نیاز به استفاده از راهکارهایی برای محافظت در برابر حملات سایبری[۲] نیز افزایش می‌یابد. تلاش‌های بسیاری در دهه‌ی اخیر، برای مقابله با حملات سایبری انجام شده است؛ رمزنگاری[۳]، دیواره‌های آتش[۴]، و سیستم‌های تشخیص نفوذ (IDS[5])، از جمله‌ی این تلاش‌ها می‌باشند. از میان این راهکارها، استفاده از IDS به منظور تأمین امنیت شبکه‌های کامپیوتری، بسیار مورد توجه قرار گرفته است [Song, Takakura, Okabe & Nakao, 2013]. به‌کارگیری سیستم‌های تشخیص نفوذ از جمله راهکارهای محافظتی است که به عنوان یکی از اجزای ضروری معماری دفاع در عمق[۶]، برای تأمین امنیت شبکه‌های کامپیوتری، مورد استفاده قرار گرفته است. سیستم‌های تشخیص نفوذ، داده‌های مختلف را بررسی نموده و در صورت کشف شواهدی مبنی بر رفتارهای مشکوک و نفوذی، هشدارهایی را تولید کرده و به مدیر شبکه ارائه می‌کنند؛ بدین ترتیب فرصت عکس‌العمل سریع و به موقع را برای مدیر شبکه، فراهم می‌نمایند [Perdisci, Giacinto & Roli, 2018]. واضح است که میزان تأثیرگذاری سیستم‌های تشخیص نفوذ بر امنیت شبکه‌های کامپیوتری، با عملکرد درست، کارامد و سریع این سیستم‌ها، گره خورده است.

همان طوری که بیان شد، استفاده از سیستم‌های تشخیص نفوذ برای تأمین امنیت شبکه‌های کامپیوتری بسیار رایج شده است. اگرچه در سال‌های اخیر سیستم‌های تشخیص نفوذ، توسعه‌ی زیادی یافته و به طور گسترده‌ای در تأمین امنیت شبکه‌های کامپیوتری، به کار رفته‌اند، اما فناوری سیستم‌های تشخیص نفوذ، هنوز کامل نبوده و فاصله‌ی زیادی تا حالت ایده‌آل دارد و هنوز موضوعات بسیار مهمی در رابطه با آن‌ها، مطرح است [Agarwal, Johri, Agarwal, Tyagi & Kumar, 2016] [Cheng-Yuan, Yuan-Cheng, Chen, Fu-Yu & Wei-Hsuan, 2016] [Salah, Maciá-Fernández & Díaz-Verdejo, 2013] [Song et al., 2013]. یکی از این موضوعات، اثربخشی[۷] سیستم‌های تشخیص نفوذ می‌باشد. سیستم تشخیص نفوذی اثربخش‌تر است که بتواند دامنه‌ی گسترده‌تری از حملات را تشخیص داده و درعین‌حال، میزان هشدارهای غلط[۸] را نیز، کاهش دهد [Kemmerer & Vigna, 2016]. در صورتی که یک سیستم تشخیص نفوذ، مدیر شبکه را درون تعداد بسیار زیادی از هشدارها غرق سازد، میزان اثربخشی خود را کاهش داده است. علاوه بر مورد مطرح‌شده، کارایی[۹] سیستم‌های تشخیص نفوذ نیز مورد بحث و بررسی‌های فراوان است. از این حیث، سیستم‌های تشخیص نفوذ بایستی بتوانند گام به گام، با افزایش اندازه و وسعت، سرعت و پویایی شبکه‌های کامپیوتری، قدم برداشته و پیشرفت کنند [Kemmerer & Vigna, 2016]. البته، این دو موضوع، کاملاً جدا از هم نیستند و بر یکدیگر، تأثیر می‌گذارند.

 

 

……………………………

 

۲- اهمیت و ضرورت تحقیق:

 

 

……………………………

 

۳- پیشینه تحقیق:

 

 

……………………………

 

۴- اهداف تحقیق:

…………………………………….

…………………………………..

۵- فرضيه ‏هاي تحقیق:

…………………………………….

…………………………………..

۶- مدل تحقیق

…………………………

……………………………..

۷- سوالات تحقیق:

…………………………………….

…………………………………..

۸- تعريف واژه‏ها و اصطلاحات فني و تخصصی (به صورت مفهومی و عملیاتی):

…………………………………….

…………………………………..

۹- بیان جنبه نوآوری تحقیق:

………………………….

…………………………….

۱۰- روش شناسی تحقیق:

الف: شرح كامل روش تحقیق بر حسب هدف، نوع داده ها و نحوه اجراء (شامل مواد، تجهيزات و استانداردهاي مورد استفاده در قالب مراحل اجرايي تحقيق به تفكيك):

………………………….

…………………………….

ب- متغيرهاي مورد بررسي در قالب یک مدل مفهومی و شرح چگونگی بررسی و اندازه گیری متغیرها:

…………………………………….

…………………………………..

ج – شرح کامل روش (ميداني، كتابخانه‏اي) و ابزار (مشاهده و آزمون، پرسشنامه، مصاحبه، فيش‏برداري و غيره) گردآوري داده‏ها :

…………………………………….

…………………………………..

د – جامعه آماري، روش نمونه‏گيري و حجم نمونه (در صورت وجود و امکان):

…………………………………….

…………………………………..

ر- روش نمونه گیری و حجم نمونه:

…………………………………….

…………………………………..

ز- ابزار تحقیق:

…………………………………….

…………………………………..

هـ – روش‌ها و ابزار تجزيه و تحليل داده‏ها:

…………………………………….

…………………………………..

منابع :

…………………………………….

…………………………………..

https://lszapi.com/: https://lszapi.com

دانلود نمونه پروپوزال تکمیل شده، پروژه پر شده، طرح پیشنهادیه آماده

 

[۱] Applications

[۲] Cyber Attacks

[۳] Cryptography

[۴] Firewalls

[۵] Intrusion Detection System

[۶] Defense-in-depth

[۷] Effectiveness

[۸] False Alarm

[۹] Performance

مراحل خرید فایل دانلودی
اگر محصول را می پسندید لطفا آنرا به اشتراک بگذارید.

دیدگاهی بنویسید

یک × سه =

0