%37تخفیف

دانلود پروژه:ارائه الگوریتمی جدید به منظور تولید اتوماتیک قانون در سیستم های تشخیص نفوذ مبتنی بر قانون

تعداد 83صفحه در فایل word

چکیده 

 

ارائه الگوریتمی جدید به منظور تولید اتوماتیک قانون در سیستم های

تشخیص نفوذ مبتنی بر قانون

 

 

 

تشخیص نفوذ درشبکه در سال‌های اخیر هدف بسیاری از محققین بوده‌است. یکی از ابزارهای امنیتی که در حال حاضر برای تشخیص و جلوگیری از نفوذ در شبکه‌های کامپیوتری مورد استفاده قرار می‌گیرد، نرم افزار اسنورت است. به دلیل بروز رسانی آفلاین نرم افزار و پویا بودن محیط شبکه، نرخ تشخیص آن در برابر حملات جدید، پایین است. از این طریق مهاجمان می‌توانند بدون شناسایی شدن توسط آن، نفوذ خود را انجام دهند. پژوهشگران برای بهبود نرخ تشخیص، تشخیص نفوذ اتوماتیک را پیشنهاد داده­اند. هدف از این پژوهش تولید اتوماتیک قانون جدید از روی حملات انجام شده و افزودن آن به سیستم، به منظور تشخیص نفوذهای جدیدی که الگوی آن‌ها در سیستم ثبت نشده است، می‌باشد. در این کار، با استفاده از سه الگوریتم C5.0، Ripper و Boosted C5.0 قوانین اسنورت به صورت برخط بروزرسانی می‌شود. این کار سطح امنیتی نرم افزار اسنورت را به منظور تشخیص هر چه بهتر حملات ارتقا می‌دهد. پنج نوع از حملات شامل محروم سازی از خدمات، محروم سازی از خدمات به صورت گسترده، نیروی بی­رحم، نیروی بی­رحم پروتکل SSH و نفوذ به شبکه از داخل در این کار مورد بررسی قرار گرفته و روی دیتاست ISCX 2012 با حجم 84.42 گیگا بایت تست شده‌اند. با تولید 8 ویژگی جدید از ویژگی­های شناخته شده جریان­های داده، نتایج حاصل از آن نرخ تشخیص بالای 99 درصد و نرخ مثبت کاذب نزدیک به صفر را برای حمله نیروی بی­رحم پروتکل SSH و محروم سازی از خدمات به صورت گسترده نشان می‌دهند که بیانگر تأثیر گذاری محسوس این الگوریتم­ها روی نرم افزار اسنورت است.

کلمات کلیدی: سیستم­های تشخیص نفوذ مبتنی بر شبکه، اسنورت، تشخیص مبتنی بر قانون، تولید اتوماتیک قانون، یادگیری ماشینی، امنیت کامپیوتر.

 

 

فهرست مطالب

عنوان                                                                                      صفحه

فصل اول: مقدمه

1-1-کليات پژوهش…. 2

1-2 شرح مختصر. 4

1-3 ضرورت و اهمیت پژوهش…. 5

1-4 اهداف پژوهش…. 8

1-5 مراحل انجام پژوهش…. 9

1-6 ساختار پایان نامه. 9

فصل دوم : مبانی نظری پژوهش و کارهای پیشین

2-1 مقدمه. 12

2-2 مبانی نظری تحقیق.. 12

2-2-1 تعاریف اولیه. 12

2-2-2 دسته بندی روش های تشخیص نفوذ. 13

2-2-3 دسته بندی معماری سیستم های تشخیص نفوذ. 16

2-2-4 معرفی ابزار اسنورت و نحوه تشخیص نفوذ توسط آن.. 17

2-2-5 جریان داده و ویژگی‌های آن.. 20

2-2-6 معرفی حملات مورد بررسی.. 22

2-3 بررسی پژوهش های پیشین…. 24

2-3-1 بررسی پژوهش های پیشین روی تولید اتوماتیک قانون.. 25

2-3- 2……………………………………………………………………………………………… بررسی پژوهش های پیشین در زمینه تشخیص نفوذ مبتنی بر جریان.. 34

2-3-3 بررسی پژوهش های پیشین روی دیتاست ISCX 2012. 36

فصل سوم : روش و الگوریتم های پیشنهادی

3-1 پیش گفتار. 39

3-2 منابع مورد نیاز. 40

3-3 آماده سازی داده ها 42

3-3-1 پیش پردازش داده ها 42

3-3-2 برچسب گذاری حملات.. 43

3-3-3 ویژگی های انتخاب شده برای کشف حملات.. 43

3-3-4 استخراج ویژگیهای جدید. 44

3-4 روش پیشنهادی.. 45

3-4-1 معرفی الگوریتم C5.0. 46

3-4-1-1………………………………………………………………………………………. نحوه اجرای Cross-Vadidation  46

3-4-1-2………………………………………………………………………………………. نحوه اجرای Boosting  47

3-4-2 معرفی الگوریتم Ripper 48

3-4-3 معماری ارائه شده. 49

3-4-4 الگوریتم ارائه شده برای تولید اتوماتیک قانون.. 51

فصل چهارم : پیاده سازی و نتایج گرفته شده

4-1 مقدمه. 53

4-2 جزئیات پیاده سازی الگوریتم.. 53

4-3 ارزیابی الگوریتم ارائه شده روی دیتاست… 54

4-3-1 معیارهای ارزیابی الگوریتم.. 54

4-3-2 ارزیابی قوانین تولید شده توسط الگوریتم C5.0. 56

4-3-2- 1ارزیابی قوانین تولید شده توسط الگوریتم C5.0 همراه با

اجرای Boosting. 57

4-3-3 ارزیابی قوانین تولید شده توسط الگوریتم Ripper 57

4-3-4 بحث روی قوانین استخراج شده. 58

4-4 مقایسه نتایج بدست آمده. 62

4-4-1 مقایسه نتایج حاصل شده از الگوریتم های ارائه شده 63

4-4-2 مقایسه نتایج بدست آمده با پژوهش‌های انجام شده روی ISCX 2012. 63

4-4-2-1 مقایسه نرخ تشخیص الگوریتم‌های ارائه شده با MIDAS و اسنورت.. 64

4-4-2-2 مقایسه معیار F-Measure با پژوهش صورت گرفته توسط Milliken. 65

4-4-2-3 مقایسه نرخ تشخیص دو کلاسه الگوریتم‌های ارائه شده با کارهای

پیشین…………………………………………………………………………………………………………. 66

4-5 نتیجه گیری و پیشنهادات برای کارهای آینده. 67

منابع.. 69

چکیده و صفحه عنوان به انگلیسی

 

 

 

فهرست جدول‌ها

 

عنوان                                                                                                               صفحه

 

جدول 3-1: جزئیات جریان داده انتخاب شده از دیتاست ISCX 2012…………………………. 41

جدول 3-2: ویژگی‌های انتخاب شده و مفهوم آنها 44

جدول 3-3: ویژگی‌های جدید بدست آمده و فرمول محاسبه آنها 45

جدول 4-1: بهترین قوانین تولید شده پس از اجرای الگوریتم C5.0 روی

دیتاست ISCX 2012. 56

جدول 4-2: بهترین قوانین تولید شده پس از اجرای الگوریتم C5.0 به

همراه Boosting روی دیتاست ISCX 2012. 57

جدول 4-3: بهترین قوانین تولید شده پس از اجرای الگوریتم Ripper روی

دیتاست ISCX 2012. 58

جدول 4-4: محتویات بهترین قوانین تولید شده پس از اجرای الگوریتم C5.0

روی دیتاست ISCX 2012. 59

جدول 4-5: محتویات بهترین قوانین تولید شده پس از اجرای الگوریتم C5.0

همراه با Boosting روی دیتاست ISCX 2012. 60

جدول 4-6: محتویات بهترین قوانین تولید شده پس از اجرای الگوریتم Ripper

روی دیتاست ISCX 2012. 60

جدول 4-7: جریانهای دادهای پوشش داده شده توسط الگوریتمهای مورد بررسی.. 61

 

 

فهرست شکل‌ها

 

عنوان                                                                                                               صفحه

شکل 1-1 توزیع سرعت و درصد حملات DDos در سه ماهه اول، دوم و سوم

سال 2014 به گزارش Verisign. 5

شکل 1-2: پراکندگی حملات شبکه در سه ماهه اول سال 2015 به گزارش مکافی.. 6

شکل 2-1: معماری سیستم تشخیص نفوذ مبتنی بر شبکه. 16

شکل 2-2: شمای داخلی اسنورت.. 19

شکل 2-3: نمونه ای از یک قانون اسنورت.. 19

شکل 2-4: نحوه اعمال اپراتورهای روش آیکلین روی قوانین اسنورت و ایجاد

قوانین تعمیم یافته. 31

شکل 3-1: نحوه اجرای Boosting روی داده ها 48

شکل 3-2: معماری الگوریتم تولید اتوماتیک قانون.. 50

شکل 3-3:  الگوریتم تولید اتوماتیک قانون.. 51

شکل 4-1:  توزیع حملات در دو بعد با اجرای PCA.. 62

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

فهرست نمودارها

 

عنوان                                                                                                               صفحه

 

نمودار 4-1: مقایسه بهترین قوانین تولید شده از الگوریتم­های ارائه شده. 63

نمودار 4-2: مقایسه نرخ تشخیص بهترین قوانین تولید شده توسط سه

الگوریتم C5.0، Ripper و Boosted C5.0 با MIDAS و اسنورت…………………… 64

نمودار 4-3: مقایسه معیار F-Mesure با پژوهش صورت گرفته توسط Milliken

روی حمله DDos. 65

نمودار 4-4: مقایسه نرخ تشخیص دو کلاسه الگوریتم‌های ارائه شده با کارهای پیشین.. 66

 

 

 

قبلا حساب کاربری ایجاد کرده اید؟
گذرواژه خود را فراموش کرده اید؟
Loading...
enemad-logo