%41تخفیف

دانلود پروژه: استفاده از تکنیک های داده کاوی در سیستم های تشخیص نفوذ

تعداد 74 صفحه در فایل word

کارشناسي ارشد در رشته مهندسي کامپيوتر (M.Sc)

گرايش: نرم افزار

 

استفاده از تکنیک های داده کاوی در سیستم های تشخیص نفوذ

چکیده فارسی:

 

فرایندتشخیص نفوذنظارت بررویدادهایی است که درسیستم هاي کامپیوتري ویاشبکه اتفاق می افتدو آنها  رابراي شناسایی نفوذتجزیه وتحلیل می کند. چگونگی تشخیص حملات شبکه بخش مهمی درسیستم هاي      تشخیص نفوذاست.

دراین پایان نامه سیرتکامل قوانین براساس برنامه نویسی ژنتیک براي تشخیص نفوذدرشبکه معرفی شده است که الگوهاي حملات شناخته شده راتشخیص می دهدو با ارتقا روش جدید به نام برنامه نوبسی بیان ژن Gene Expression Programming(GEP)ازژنوم خطی به همراه عملگرهاي ژنتیکی مانند جهش، ترکیب، وارونسازي وجابجایی برای این کاراستفاده می کند.در نهایت با شاخص های دقت طبقه بندي،نرخ مثبت صحیح (TPR)ونرخ مثبت کاذب (FPR)بازده ی سیستم تشخیص نفوذپیشنهادی نسبت به سیستم های مرسوم قبلی نشان داده شده است. نتایج نشان می دهدتکنیک هاي برنامه نویسی ژنتیکی استفاده شده براي تشخیص نفوذ از روشهای مشابه خود که براساس الگوهاي یادگیري ماشین هستنداز دقت بالاتري برخورداراست. ازمجموعه داده به نام  KDDCUP99که انواع حملات شبکه را درخودجاي داده است استفاده می نماییم.

کلمات کلیدی

سیستم تشخیص نفوذ، یادگیری ماشین،  برنامه نویسی ژنتیک، برنامه نویسی بیان ژن

 

 فهرست مطالب

 عنوان                                                                                                                                 شماره صفحه

فصل اول : کلیات

چکیده فارسی 1

1-1- مقدمه. 2

1-2- مروری بر پیشینه تحقیق.. 3

1-3- هدف و موضوع تحقیق 4

1-4- نتایج حاصل شده 5

1-5- مروری بر فصول پایان نامه 5

فصل دوم : سیستم های تشخیص نفوذ

2-1- مقدمه. 6

2-2- دلایل استفاده از سیستم تشخیص نفوذ 7

2-3- نگاهي بر سيستمهاي تشخيص نفوذ (IDS) 7

2-4-  انواع روشهاي تشخيص نفوذ 7

2-4-1- روش تشخيص رفتار غير عادي……………………………………………………………………………………………….8

2-4-2- روش تشخيص سوءاستفاده يا تشخيص مبتني بر امضاء. 8

2-5- انواع معماري سيستم هاي تشخيص نفوذ 9

2-5-1- سيستم تشخيص نفوذ مبتني بر ميزبان (HIDS) 9

2-5-2- سيستم تشخيص نفوذ مبتني بر شبکه (NIDS) 9

2-5-3- سيستم تشخيص نفوذ توزیع شده (DIDS) 11

2-6- روش هاي برخورد و پاسخ به نفوذ 11

2-6- 1- پاسخ غيرفعال در سيستم تشخيص نفوذ 12

2-6- 2- پاسخ  فعال در سيستم تشخيص نفوذ 12

فصل سوم : مفاهیم داده کاوی

3-1- مقدمه. 13

3-2- تعریف تئوری از داده کاوی.. 13

3-3- تکنیک های داده کاوی.. 13

3-4 -چرخه پروژه داده کاوی.. 14

3-4-1- مرحله اول: جمع آوری داده 14

3-4-2- مرحله دوم: پاک سازی و تبدیل داده 14

3-4-2-1 تبدیل توع داده 14

3-4-2-2 تبدیل ستون پیوسته. 14

3-4-2-3 گروه بندی.. 14

3-4-2-4  از بین بردن  داده های پرت.. 14

3-4-3- مرحله سوم: ساخت مدل. 15

3-4-4- مرحله چهارم  : ارزیابی  مدل. 15

3-4-5- مرحله پنجم : گزارش گیری.. 15

3-4-6- مرحله ششم : مدیریت مدل. 15

3-5-پایه های یک فرآیند داده کاوی.. 15

3-6- داده کاوی در سیستم های تشخیص نفوذ 16

3-7- وظایف داده کاوی.. 16

3-8- طبقه بندی و پیش بینی داده ها 16

3-8-1- مراحل يک الگوريتم طبقه بندی.. 17

3-9- خوشه بندي.. 17

3-9-1 فرآيند خوشه‌بندي : 18

3-9-2- کيفيت خوشه‌بندي.. 18

3-10 انواع کاربردهای داده کاوی.. 18

3-11 نتیجه گیری 19

فصل چهارم : مفاهیم و الگوریتمهای یادگیری ماشین

4-1 مقدمه . 20

4- 2 نگاهی به یاد گیری ماشین. 20

4-3 یاد گیری ماشین. 21

4-3-1 یادگیری نظارت شونده………………………………………………………………………………. 21

4-3-2 یادگیری غیر نظارت شونده 22

4-4-  مسائل  اساسي يادگيري.. 22

4-5-  روند عملیات.. 22

4-6- برخی تکنیک های یادگیری ماشین. 23

4-7-  یادگیری با استفاده از الگوریتم های ژنتیک… 23

4-8- اجزای الگوریتم های تکاملی. 24

4-9- الگوريتم ژنتيك چيست؟ 24

4-10- چارچوب كلي الگوريتم ژنتيك. 26

4-11- ارائه ساختار مناسب برای هر فرد 27

4-12- عملگرهاي ژنتيك. 27

4-12-1 تابع شایستگی(Fitness Function). 27

4-12-2 انتخاب  (Select) 28

4-12-3- تلفیق(Crossover) 28

4-12-4 جهش ( Mutation ) 30

4-12-5 جايگزينيReinsersion)) 31

4-12-5-1- جایگزینی سراسری.. 31

4-12-5-2- جایگزینی محلی. 31

4-12-6 شرط پايان الگوريتم 31

4-13-كاربردهاي الگوريتم ژنتيك. 31

4-14-مزايا و معايب.. 32

4-15- نتيجه. 33

فصل پنجم :  تجزیه و تحلیل داده ها و نتیجه گیری

 5-1- مقدمه. 34

5-2- برنامه نویسی ژنتیک 34

5-3- برنامه نویسی بیان ژن. 35

5-4- فرآیند برنامه نویسی بیان ژن. 36

5-5- اجزای اصلی برنامه نویسی بیان ژن. 37

5-5-1- بررسی ساختار ژن ها 42

5-6- مجموعه داده های تشخیص نفوذKDDCUP99 46

5-7- نجزیه تحلیل داده ها 48

5-8-  تنظیمات پارامتر ها در روش GEP  اصلاح شده.. 54

5-9- نتیجه گیری 55

5-10- پیشنهادات 55

فهرست منابع فارسی. 62

فهرست منابع  انگلیسی. 63

واژنامه انگلیسی به فارسی. 65

چکیده انگلیسی. 67

فهرست  شکل ها

عنوان                                                                                                                                             شماره صفحه

(شکل 2-1 ) مثالي از سيستم هاي تشخيص نفوذ مبتني برميزبان. 9

(شكل 2-2) مثالي از سيستم هاي تشخيص نفوذ مبتني بر شبكه. 10

(شكل2-3) مثالي از يك سيستم تشخيص نفوذ توزيع شده

(شکل 3-1 )مراحل فرآیند داده کاوی.. 16

(شکل 3-2 )نمونه ای از  خوشه بندی.. 18

(شکل 4-1 )نمونه ای از یک فرایند یادگیری نطارت شونده 21

(شکل 4-2 )روند پردازش از داده های یادگیری تا آزمون. 22

(شکل 4-3 )عملکرد کلی الگوریتم ژنتیک 26

(شکل 4-4 )تلفیق تک نقطه 29

 (شکل 4-5) تك نقطه‌اي(بالا) و چند نقطه‌اي(پايين) 29

(شکل 4-6 ) نمونه اي از تغيير 1 به 0 در كروموزوم فرزند نسبت به والد پس از عمل جهش.. 30

)شکل 5-1) طرح کلی گامهای مقدماتی برنامه نویسی بیان ژن. 35

(شکل 5-2) فلوچارت از گام های اجرایی برنامه نویسی بیان ژن. 41

)شکل 5-3) پیمایش درختی با رشته ورودي +/Q*c-abde. 42

(شکل5-4) پیمایش درختی با رشته ورودی /aQ/b*ab/Qa*b*-ababaababbabbbba. 43

(شکل5-5 )پیمایش درختی با رشته ورودی/a+/b*ab/Qa*b*-ababaababbabbbba. 44

(شکل5-6 )پیمایش درختی با رشته ورودی/aQ/bbab/Qa*b*-ababaababbabbbba. 45

(شکل5-7 )پیمایش درختی با رشته ورودی/aQ/bbab/Qa*b*-ababaababbabbbba. 45

(شکل5-8) پیمایش درختی حاصل از رشته+Q-/b*aaQbaabaabbaaab. 46

 (شکل 5-9)  طرح سلسه مراتبی  از دسته بندی حملات.. 56

فهرست جداول

      عنوان                                                                                                                                           شماره صفحه

(جدول 4-1 )شبه کد الگوریتم ژنتیک… 25

(جدول5- 1)شبه کد الگوریتم GEP. 40

(جدول 5-2 )تعداد حملات در مجموعه داده 10-percent و Corrected. 47

(جدول 5-3 ) 41ویژگی مربوط به تشخیص نفوذ 49

(جدول 5-4 ) متغیرهاي اصلاح شده و 19 متغییر باقی مانده 51

(جدول 5-5 ) تعداد و نحوه نمایش عملگرهای الگوریتم 52

(جدول 5-6 ) حذف 16 ویژگی هاي با بررسی معیار اول. 53

(جدول 5-7 ) حذف 6ویژگی هاي با بررسی معیار دوم 53

(جدول 5-8 ) مقادیر پارامترهاي روش GEP اصلاح شده.. 57

(جدول 5-9 ) مقایسه درصد صحت نرخ آلارم درGEP و GEP  اصلاح شده. 57

(جدول 5-10 ) مقادیر TP , FP برای Dataset_Test 57

(جدول 5-11 ) مقایسه دقت طبقه بندی بین دو الگوریتم 57

فهرست نمودارها

      عنوان                                                                                                                                           شماره صفحه

   (نمودار5-1 )  Error  vs Iteration, Normal_Train. 58

   (نمودار5-2 )  Error  vs Iteration, Dos_ Train. 58

   (نمودار5-3 )  Error  vs Iteration, Probe_ Train. 59

   (نمودار5-4 )  Error  vs Iteration, U2R,R2l_ Train. 59

   (نمودار5-5 )  Error  vs Iteration, Normal_Test 60

   (نمودار5-6 )  Error  vs Iteration, Dos_Test 60

   (نمودار5-7 )  Error  vs Iteration, Probe_Test 61

   (نمودار5-8 )  Error  vs Iteration, U2R,R2l_Test 61

قبلا حساب کاربری ایجاد کرده اید؟
گذرواژه خود را فراموش کرده اید؟
Loading...
enemad-logo