%41تخفیف

دانلود پروژه: ارائه یک مدل کارا و برخط برای سیستم‌های تشخیص نفوذمبتنی بر ماشین بردار پشتیبان بهبود‌یافته با تئوری مجموعه راف

تعداد 82صفحه در فایل word

چکیده

با پيشرفت روزافزون فناوري اطلاعات و ارتباطات و گسترش چشمگير استفاده از شبكه‌‌‌هاي كامپيوتري، حملات و نفوذهايي در اشكال مختلف به شبكه‌‌‌ها صورت مي‌گيرد، لذا سيستم‌‌‌هاي تشخیص نفوذ، به عنوان یک جزء حياتي در هر شبكه متصل به اينترنت در دنياي امروزي محسوب می‌شوند. سيستم‌هاي تشخيص نفوذ جهت تأمين امنيت شبكه‌‌‌هاي به هم پيوسته، روش مؤثري براي شناسايي اشكال مختلف حملات نفوذي در شبكه‌ها به شمار می‌آیند. كارايي این سيستم‌ها وابسته به نرخ تشخيص نفوذ با دقت بالا و كمترين نرخ اعلان خطا است. استفاده از ماشین بردار پشتيبان در سیستم‌های تشخیص نفوذ، رويکرد جديدي است که در چند سال اخير مورد توجه بسياري از محققین قرار گرفته است. استفاده از رده‌ بندی ویژگی ‌داده‌‌ها در مرحله آموزش به خوبی، سیستم‌های پیشگیری یا رده بند را مورد توجه همگان قرار داده است. مشکل عمده زمان آموزش و عدم توجه به گستره ویژگی‌ها نیاز به توسعه یا بهبود مدل را ایجاب می‌کند. استفاده از تئوری مجموعه‌های ‌راف در ایجاد هسته تعمیم‌پذیر وزن‌دار در ترکیب با الگوریتم ماشین بردار پشتیبان به منظور ایجاد مدل جدیدی برای افزایش سرعت کشف حمله و انتخاب یک تابع ترکیبی هسته جدید برای کاهش نرخ اعلان خطا و در نتيجه کارايي بالاتر از ویژگی‌های روش پیشنهادی است.

آزمايش و ارزيابي مدل ارائه شده بر روي مجموعه‌داده NSL-KDD که نسخه اصلاح شده KDDCUP99 می‌باشد، انجام گردید. نتایج تجربی حاکی از آن است که مدل پیشنهادی عملکرد قابل توجهی در افزایش نرخ تشخيص حملات و کاهش نرخ اعلان خطا داشته و قادر به ارائه تشخیص‌های دقیق‌تری نسبت به مدل‌های پایه خود می‌باشد.

کلمات کلیدی: تشخیص نفوذ، ماشین بردار پشتیبان، انتخاب ویژگی، تئوری مجموعه راف.

فهرست مطالب

 

1کلیات… 1

1-1 ضرورت و اهمیت تحقیق.. 2

1-2 تعریف مسأله. 2

1-3 اهداف مطالعه و روش انجام تحقیق.. 4

1-4 جنبه جدید بودن و نوآوری.. 5

1-5 تعاریف و اصطلاحات… 6

1-6 ساختار کلی گزارش…. 7

1-7 خلاصه فصل.. 7

2 ادبیات تحقیق.. 8

2-1 مقدمه. 9

2-2 اجزای یک سیستم تشخیص نفوذ. 9

2-3 روش‌های تشخیص نفوذ. 12

2-3-1 سیستم‌‌های تشخیص نفوذ مبتنی بر امضاهای شناخته شده نفوذ. 13

2-3-2 سیستم تشخیص نفوذ مبتنی بر ناهنجاری.. 14

2-3-3 مقایسه دو روش اصلی تشخیص نفوذ. 14

2-4 انواع سیستم‌های تشخیص نفوذ از لحاظ پیاده‌سازی.. 15

2-4-1 سیستم تشخیص نفوذ مبتنی بر میزبان.. 16

2-4-2 سیستم تشخیص نفوذ مبتنی بر شبکه. 16

2-4-3 سیستم تشخیص نفوذ توزیع شده 17

2-5 سیستم‌های تشخیص نفوذ مبتنی بر داده‌کاوی.. 18

2-6  الگوریتم‌های داده‌کاوی در تشخیص نفوذ. 18

2-6-1  ماشین بردار پشتیبان.. 19

2-6-2  روش طبقه‌بندی ماشین بردار پشتیبان و تشکیل ابرصفحه. 19

2-6-3  تابع هسته ماشین بردار پشتیبان.. 22

2-7 سیستم تشخیص نفوذ مبتنی بر ماشین بردار پشتیبان.. 22

2-8 انواع حملات… 23

2-8-1 حملات انکار سرویس…. 23

2-8-2 پایش…. 23

2-8-3 دسترسی از راه دور 24

2-8-4 دسترسی غیر مجاز کاربر در سطح ریشه. 24

2-9 عملکرد ماشین بردار پشتیبان در ابعاد بالای داده 24

2-10 اهمیت انتخاب ویژگی برای سیستم‌های تشخیص نفوذ. 25

2-10-1   تئوری مجموعه‌های راف… 26

2-10-2   مجموعه‌های راف و کاهش ابعاد داده‌ها 27

2-11 پیشینه تحقیق.. 29

2-12 خلاصه فصل.. 32

3 تحلیل مدل ماشین بردار پشتیبان با هسته وزن‌دار 33

3-1 مقدمه. 34

3-2 مدل ماشین بردار پشتیبان بهبود‌یافته با هسته جدید وزن‌دار 34

3-3 هسته بهبود‌یافته ماشین بردار پشتیبان با وزن ویژگی‌‌ها 36

3-3-1 محاسبه وزن ویژگی‌‌ها 36

3-3-2 تابع هسته وزن‌دار ماشین بردار پشتیبان.. 40

3-4 قابلیت هسته وزن‌دار ماشین بردار پشتیبان.. 41

3-5 پیاده‌سازی مدل ماشین بردار پشتیبان وزن‌دار 44

3-6 خلاصه فصل.. 47

4 شبیه‌سازی مدل بهبود‌یافته. 48

4-1 مقدمه. 49

4-2 سنجش عملکرد سیستم تشخیص نفوذ. 49

4-2-1 اندازه گیری سرعت… 49

4-2-2 اندازه‌گیری دقت… 50

4-3 رویه مورد استفاده در مدل ماشین بردار پشتیبان بهبود‌یافته برای تشخیص نفوذ. 51

4-3-1 روند آموزش ماشین بردار پشتیبان معمولی.. 51

4-3-2 رویه استفاده از ماشین بردار پشتیبان بهبود‌یافته. 53

4-4 آزمایش روی مجموعه‌داده NSL-KDD.. 55

4-4-1 توصیف مجموعه‌داده NSL-KDD.. 56

4-4-2 روش انجام آزمایش…. 57

4-5 تحلیل نتایج.. 59

4-5-1 نتیجه آموزش ماشین بردار پشتیبان معمولی با مجموعه‌دادهNSL-KDD.. 59

4-5-2 نتایج آزمایش ماشین بردار پشتیبان معمولی با مجموعه‌داده NSL-KDD.. 59

4-5-3              مقایسه نتایج ماشین بردار‌پشتیبان معمولی و ماشین بردار پشتیبان بهبود‌یافته روی مجموعه‌داده NSL-KDD  61

4-6 خلاصه فصل.. 64

5 نتیجه گیری.. 65

5-1 مقدمه. 66

5-2 مروری اجمالی بر مدل پیشنهادی.. 66

5-3 پیشنهادات و کارهای آتی.. 66

5-4 خلاصه فصل.. 67

 

 

 

 

 

فهرست شکل ها

 

شکل ‏1‑1: روش انجام تحقیق. 5

شکل ‏2‑1: ارتباط بین سیستم تشخیص نفوذ، اینترنت و شبکه حفاظت شده. 10

شکل ‏2‑2: ارتباط اجزای یک سیستم تشخیص نفوذ. 12

شکل ‏2‑3: نحوه ساخت ابر سطح جدا کننده بین دو طبقه داده در فضای دو بعدی [13]. 20

شکل ‏3‑1: فلوچارت  LIBSVM تغییر یافته. 46

شکل ‏4‑1: مدل بهبود‌یافته ماشین بردار پشتیبان برای تشخیص نفوذ. 55

شکل ‏4‑2: مقایسه دقت تشخیص دو مدل معمولی و بهبودیافته. 63

شکل ‏4‑3: مقایسه نرخ خطاهای منفی-کاذب در دو مدل معمولی و بهبودیافته. 63

 

 

 

 

 

 

 

فهرست جداول

 

جدول ‏2‑1: مزایا و معایب تشخیص بر اساس ناهنجاری و امضاء. 15

جدول ‏4‑1: مشخصات سخت‌افزاری و نرم‌افزاری محیط شبیه‌سازی. 49

جدول ‏4‑2: جدول عملکرد سیستم تشخیص نفوذ. 51

جدول ‏4‑3: لیست ویژگی‌‌های مجموعه‌داده NSL-KDD  [2]. 57

جدول ‏4‑4: نتایج آموزش ماشین بردار پشتیبان معمولی با مقادیر مختلف گاما. 59

جدول ‏4‑5: نتایج آزمایش ماشین بردار پشتیبان معمولی با مقادیر مختلف گاما. 61

جدول ‏4-6: مقایسه نتایج سه آزمایش مختلف روی مجموعه‌داده NSL-KDD… 62

 

 

 

 

 

 

 

 

 

فهرست الگوریتم‌ها

الگوریتم ‏2‑1: محاسبه مجموعه‌های کاهش‌یافته راف. 28

الگوریتم ‏3‑1: الگوریتم محاسبه وزن ویژگی‌ها. 39

قبلا حساب کاربری ایجاد کرده اید؟
گذرواژه خود را فراموش کرده اید؟
Loading...
enemad-logo