%36تخفیف

دانلود پروژه: ارائه ی روشی نوین جهت تشخیص نفوذ در شبکه با استفاده از تکنیک­های داده­کاوی

تعداد 106 صفحه در فایل word

 

کارشناسی ارشد در رشته: مهندسی فناوری اطلاعات (M.Sc)

گرایش: شبکه های کامپیوتری

ارائه ی روشی نوین جهت تشخیص نفوذ در شبکه با استفاده از تکنیک­های داده­کاوی

 

     چكيده: يك نفوذ به عنوان مجموعه­اي از فعالیت هایی تعريف مي­شود كه تلاش مي­كنند يكپارچگي، محرمانگي و در دسترس بودن يك منبع را به مخاطره بیاندازند. يك سيستم تشخیص نفوذ (IDS)، دسترسي كاربر به سيستم كامپيوتر را با اجراي قوانين خاص، بازبيني و محدود مي­كند. قوانين، مبتني بر دانش متخصص مي­باشد كه از مسئولان باتجربه­اي كه سناريوهاي حمله را ساخته­اند، استخراج شده است. سيستم، همه­ي تخلفات صورت گرفته توسط كاربران را شناسايي كرده و اقدامات لازم براي متوقف كردن حمله روي پايگاه داده را انجام مي­دهد. مشكل تشخیص نفوذ در امنيت كامپيوتر به طور وسيعي بررسي شده است. سیستم­ تشخیص نفوذ، نرم­افزار یا سخت­افزاری است که عمل تشخیص نفوذ را به طور خودکار انجام می­دهد. با روند رو به رشد استفاده از شبکه­های کامپیوتری به خصوص اینترنت و مهارت رو به رشد کاربران و مهاجمان این شبکه­ها و نیز نقاط آسیب­پذیری مختلف در نرم­افزارها، ایمن­سازی سیستم­ها و شبکه­های کامپیوتری از اهمیت بیشتری نسبت به گذشته برخوردار شده است. تامین امنیت در هر سیستم یا شبکه ی کامپیوتری می­تواند به دو صورت، یکی از طریق پیشگیری امنیتی و دیگری از طریق تشخیص تخطی از سیاست­های امنیتی انجام پذیرد. روش های مختلفی برای تشخیص نفوذ در سیستم پیشنهاد شده است. در این میان روش هایی که از داده­کاوی و یادگیری ماشین استفاده می­کنند، مورد توجه هستند.در این تحقیق به دنبال ارائه ی روشی دو مرحله­ای هستیم. در لایه ی اول سعی داریم تا با استفاده از روش های خوشه­بندی، مجموعه داده را خوشه­بندی کرده و سپس در لایه دوم داده­های نرمال را از غیر نرمال تششخیص دهیم. لایه ی اول باعث ساده سازی می­شود زیرا هم حجم داده را کاهش داده و هم باعث تمرکز دسته­بند برروی داده­های جمع­آوری شده در لایه ی دوم می­شود. در این لایه از الگوریتم K-Means برای خوشه­بندی استفاده می­کنیم. در رابطه با استفاده از دسته­بند، از الگوریتم­های دسته­بندی مبتنی بر مجمع، استفاده خواهیم کرد. در واقع، در این تحقیق مدلی مبتنی بر داده­کاوی به منظور افزایش دقت تشخیص نفوذ، پیشنهاد شده است. در این مدل، چندین دسته بند مختلف با یکدیگر ترکیب می­شوند. ایده ی پشت این مدل، تقسیم فضای پیچیده ویژگی به زیرفضاهایی ساده­تر، و سپس محول کردن هر زیرفضا به یک دسته بند است. در این تحقیق از مجموعه داده KDD CUP استفاده شده است.

واژه‌های کلیدی:تشخیص نفوذ، سیستم­های تشخیص نفوذ، دسته­بند، داده­کاوی، یادگیری ماشین، خوشه­بندی، دسته­بندی مبتنی بر مجمع.

 

فهرست مطالب

چكيده: 1

فصل 1: مقدمه 2

1-1- بیان مسئله ی اساسی تحقیق 2

1-2- سیستم های تشخیص نفوذ 5

1-3- اصول كشف و جلوگيري از نفوذ 8

1-4- كاربردهاي تكنولوژي IDS 9

1-5- نقش كليدي تكنولوژي هاي IDS 10

1-6- اهمیت و ضرورت انجام تحقیق 12

1-7- اهداف تحقیق 13

1-8- روش تحقیق 14

1-9- جامعه آماری 15

فصل 2: مروری بر ادبیات موضوع 16

2-1- مقدمه 16

2-2- پیشینه ی تحقیق 17

2-2-1- سیستم های تشخیص نفوذ 17

2-2-2- متدولوژی های تشخیص نفوذ 18

2-3- روش های تشخیص. 20

2-3-1- روش های آماری 20

2-3-3- روش های مبتنی بر قاعده 22

2-3-4- روش های مبتنی بر وضعیت 23

2-3-5- روش های مبتنی بر هیورستیک. 23

2-4- تشخیص مبتنی بر غیرمتعارف 24

2-4-1- روش های آماری/ احتمالی 24

2-4-2- روش های مبتنی بر داده کاوی و الگوریتم های یادگیری ماشین 25

2-5- نتیجه گیری 33

فصل 3: تشریح روش ها و الگوریتم های بکار گرفته شده در تحقیق 36

3-1- مقدمه 36

3-2- استخراج ویژگی 39

3-3- انتخاب یا کاهش ویژگی 40

3-3-1- انتخاب ویژگی به روش نردبانی 40

3-4- الگوریتم خوشه بندی K-Means 42

3-5- ماشین بردار پشتیبان (SVM) 45

3-5-1- توابع تفکیک خطی 46

3-5-2- ماشين‌هاي بردار پشتيبان خطي 47

3-5-3- ماشین های بردار پشتيبان غيرخطي 49

3-6- کلاس بندی کننده ی k همسایگی نزدیکتر 51

3-7- تفکیک کننده ی بیز (NB) 55

3-8- دسته بندی کننده ی Random Forest 56

3-9- شبکه ی عصبی مصنوعی (Artificial Neural NetworkANN) 58

3-9-1- ساختار شبکه ی عصبی 60

3-10- روش ترکیبی (Ensemble) 61

3-11- روش های آموزش، تست و ارزیابی صحت کلاس بندی کننده ها 61

3-11-1- روش نمونه برداری تصادفی 61

3-11-2- روش Leave One Out 62

3-11-3- روش K ارزیابی متقابل (K-fold cross-validation) 62

3-12- سنجش صحت کلاس بندی کننده و ارزیابی مدل 63

3-12-1- ماتریس اختلاط 64

3-12-2- منحنی ROC 65

فصل 4: روش تحقیق و نتایج 69

4-1- مقدمه 69

4-1-1- داده ها 69

4-1-2- روش های داده‌کاوی پیشنهادی 70

4-1-3- روش ارزیابی صحت دسته بندی 71

4-1-4- ساختار روش. 72

4-2- نتایج 79

4-2-1- نتایج کلاس بندی به ازای y=1.1 79

4-2-2- نتایج کلاس بندی به ازای y=1.3 82

4-2-3- نتایج کلاس بندی به ازای y=1.5 85

4-3- خلاصه ی نتایج این فصل 89

فصل 5: نتیجه گیری و پیشنهاد‌ها 90

5-1- مقدمه 90

5-1-1- جمع بندی 91

5-1-2- نوآوری 92

5-1-3- پیشنهادها 92

فهرست اشکال

شکل (1-1) نمایش الگوریتم دسته­بندی مبتنی بر مجمع. 14

شکل (2-1) دسته­بندی متدولوژی­های تشخیص نفوذ. 18

شکل (2-2) معماری روش استفاده شده در مرجع ]8[ 22

شکل (2-3) داده کاوی به عنوان يک مرحله از فرآيند کشف دانش ]13[ 27

شکل (2-4) مدل بیز مخفی.. 33

شکل (3-1) بلوک های تشکیل دهنده ی یک سیستم شناسایی الگو. 37

شکل (3-2) نمایش مرکز خوشه­ها در الگوریتم K-Means 44

شکل (3-3) ابرصفحه برای داده‌های خطی.. 47

شکل (3-4) حاشیه و بردارهای پشتیبان. 48

شکل (3-5) انتقال داده‌ها با نگاشتی به فضای ویژگی که به صورت خطی تفکیک‌پذیر باشند. 51

شکل (3-6) با توجه به تعداد نمونه­ها (K)، حجم کره تغییر می­کند. 52

شکل (3-7) تصمیم گیری بر مبنای 3-Nearest Neighbors 55

شکل (3-8) روش Random Forest خروجی همه درخت های تصمیم گیری را با هم ترکیب می­کند. 58

شکل (3-9) ساختار یک شبکه ی عصبی مصنوعی 3 (شکل بالایی) و 5 لایه (شکل پایینی) 60

شکل (3-10) نحوه ی شکستن داده به داده تست و آموزش در تکنیک K ارزیابی مستقل.. 63

شکل (3-11) نمایش ماتریس اختلاط و مولفه­های آن. 64

شکل (3-12) توزیع احتمال در دو کلاس نمونه و مرز تصمیم گیری در نقطه آستانه .. 66

شکل (3-13) منحنی ROC به ازای تغییرات مقدار آستانه. 67

شکل (4-1) سهم رأی‌گیری انتسابی با توجه به میزان عملکرد. 75

شکل (4-2) سهم رأی‌گیری انتسابی به ازای مقادیر مختلف y. 76

شکل (4-3) ساختار جداسازی داده ها در دو روش رأی‌گیری و خوشه‌بندی.. 77

شکل (4-4) نمودار تاثیر مقدار K بر عملکرد روش K همسایگی نزدیک… 79

شکل (4-5) میزان دقت کلاس بندی به ازای تعداد خوشه­های مختلف برای کلاس بندی کننده­های مختلف و روش رای گیری (vote). 80

شکل (4-6) میزان دقت کلاس­بندی به ازای تعداد خوشه­های مختلف برای کلاس بندی کننده­های مختلف و روش رای گیری (vote). 83

شکل (4-7) میزان دقت کلاس­بندی به ازای تعداد خوشه­های مختلف برای کلاس­بندی کننده­های مختلف   86

فهرست جداول

جدول (2-1) روش های توسعه داده شده به منظور تشخیص نفوذ. 34

جدول (4-1) میزان دقت روش های مختلف جهت پیش بینی حمله به ازای y=1.1. 80

جدول (4-2) وزن روش های مختلف (W) جهت مشارکت در رای گیری در شرایطی که y=1.1 می باشد. 82

جدول (4-3) میزان دقت روش های مختلف جهت پیش بینی حمله به ازای y=1.3. 83

جدول (4-4) وزن روش های مختلف (W) جهت مشارکت در رای گیری در شرایطی که y=1.3 می باشد. 85

جدول (4-5) میزان دقت روش های مختلف جهت پیش بینی حمله به ازای y=1.5. 86

جدول (4-6) وزن روش های مختلف (W) جهت مشارکت در رای گیری در شرایطی که y=1.5 می باشد. 88

 

قبلا حساب کاربری ایجاد کرده اید؟
گذرواژه خود را فراموش کرده اید؟
Loading...
enemad-logo