2-3-1. تعریف جریان شبکه……………………………. 20
2-4. انواع حملات……………………………….. 22
3- پیشینه تحقیق…………………………….. 28
3-1. مقدمه………………………… 28
3-2. روش مبتنی بر جریان در برابر روش مبتنی بر محتوا……………. 28
3-2-1. داده جریان شبکه……………………………. 29
3-2-2. روش های مبتنی بر بسته……………………………. 30
3-2-3. روش های مبتنی بر جریان…………………………….. 30
3-2-4. کرم ها…………………………… 31
3-2-5. محدود کننده سرویس………………………………. 34
3-2-6. پویش………………………………. 36
3-2-7. Botnet……………………………
4- روش پیشنهادی…………………………….. 43
4-1. مقدمه……………………………43
4-2. مجموعه داده ……………………….43
4-3. معیارهای شباهت……………………………… 45
4-3-1. معیارهای مبتنی بر گراف……………………………… 45
4-3-1-1. ضریب خوشه بندی محلی…………………………….. 45
4-3-1-2. ضریب خوشه بندی وزن دار محلی……………… 46
4-3-2. معیارهای مبتنی بر گره…………………………… 48
4-3-2-1. میانگین شباهت محلی…………………………….. 48
4-3-2-2. نسبت درجه گره…………………………… 49
4-3-2-3. معیار Zscore…………………………….
4-4. شناسایی نفوذگران…………………………….. 51
5- آزمایشات و نتایج…………………………….. 53
5-1. مقدمه…………………………. 53
5-2. شبیه سازی گراف شبکه……………………………. 53
این مطلب را هم بخوانید :
5-3. ساخت گراف یک سویه…………………………….56
5-4. مقایسه معیارهای شباهت……………………………… 57
5-5. نتایج………………………………………….. 58
فهرست منابع…………………………….. 60