%36تخفیف

دانلود پروژه: تشخيص حملات جلوگيري از سرويس و پويش درگاه در شبکه­هاي پرسرعت  

تعداد 114 صفحه در فایل word

کارشناسي ارشد رشته مهندسي کامپيوتر گرايش نرم­افزار

 

 

تشخيص حملات جلوگيري از سرويس و پويش درگاه در شبکه­هاي پرسرعت

 

 

چكيده

يکي از نيازهاي اساسی در شبکه­های زیر ساخت، استفاده از سيستم­هاي تشخيص نفوذ در شاهراه­هاي اينترنت است که از سرعت بسيار بالايي برخودار هستند، در نتيجه بايد سيستم تشخيص نفوذ توان پردازش حجم بالاي ترافيک را با منابع محدود داشته باشد. در سال­هاي اخير روش­هاي تشخيص نفوذ پيشرفت­هاي  بسياري داشته و نتايج قابل قبولي بدست آمده است ولي هنوز روش­ کاملاً مناسبي براي شبکه هاي با سرعت بالا وجود ندارد.

در اين پژوهش روشی براي تشخيص حملات جلوگيري از سرويس و پويش درگاه به عنوان لايه دفاعي اولیه در خط مقدم حمله به شبکه ارائه شده است. روش پیشنهادی بر اساس تشخیص ناهنجاری آماری بنا شده و با بکارگیری ساختار­های داده­ای خاص و به کمک پردازش موازی بسته­های دریافتی، به صورت مقیاس­پذیر سرعت پردازش بسته­ها برای تشخیص حملات جلوگیری از سرویس و پویش درگاه را افزایش می­دهد. به این ترتیب می­توان ترافیک این دو نوع حمله را قبل از ورود به سیستم و احیاناً برای بررسی توسط سیستم تشخیص نفوذ اصلی و یا دیواره آتش شبکه تصفیه نمود. نتایج حاصل از پیاده­سازی و ارزیابی سیستم بر روی داده­های آزمایشی نشان می­دهد که سیستم پیشنهادی نه تنها می­تواند به نرخ 10 گیگابیت بر ثانیه برای تصفیه ترافیک عبوری دست پیدا کند، بلکه در مقایسه با سیستم­های مشابه نرخ و دقت تشخیص نیز افزایش می­یاید.

كلمات كليدي        

سيستم تشخيص نفوذ، تشخيص ناهنجاري آماري،حمله جلوگيري از سرويس، حمله پويش درگاه، محاسبات جريان داده

 

فهرست مطالب

عنوان                                                                       صفحه

 فصل اول : کليّات

1-1 مقدمه.. 1

2-1 سيستم تشخيص نفوذ.. 2

1-3 شرح و بيان مسئله پژوهشي.. 2

1-4 راهکار پيشنهادي.. 3

1-5 ساختار پايان نامه.. 4

فصل دوم : سيستم­هاي تشخيص نفوذ

2-1  مقدمه.. 5

2-2  تاريخچه سيستم­هاي تشخيص نفوذ.. 6

2-3  انواع سيستم­هاي تشخيص نفوذ.. 7

2-3-1  انواع سيستم­هاي تشخيص نفوذ از نظر سيستم تحت حفاظت.. 7

2-3-1-1  سيستم­هاي تشخيص نفوذ مبتني بر ميزبان (HIDS) 7

2-3-1-2  سيستم­هاي تشخيص نفوذ مبتني بر شبکه (NIDS) 8

2-3-1-3  سيستم­هاي تشخيص نفوذ ترکيبي.. 9

2-3-2  انواع سيستم­هاي تشخيص نفوذ از نظر ساختار.. 9

2-3-2-1  روش­هاي مختلف موازي­سازي عمليات­ها در سيستم تشخيص نفوذ.. 9

2-3-3  انواع سيستم­هاي تشخيص نفوذ از نظر روش تشخيص.. 11

2-3-3-1  روش تشخيص مبتني بر امضا.. 12

2-3-3-2  روش تشخيص ناهنجاري.. 12

2-3-4  انواع سيستم­هاي تشخيص نفوذ از نظر نحوه واکنش.. 13

2-4  سيستم تشخيص نفوذ  Snort 14

2-4-1  معماري Snort 14

2-4-1-1  شنودکننده.. 15

2-4-1-2  پيش­پردازش­گر.. 15

2-4-1- 3  موتور تشخيص.. 17

عنوان                                                                       صفحه

2-4-1-4  هشداردهي.. 18

2-4-2  بارگذاري اوليه Snort 18

2-5  روش­هاي دريافت بسته­ها.. 18

2-5-1  روش­هاي نرم­افزاري.. 19

2-5-2  روش­هاي سختافزاري.. 19

2-6  جمع­بندي.. 20

فصل سوم: مروري بر ادبيات موضوع

3-1  مقدمه.. 21

3-2  روش­هاي تشخيص ناهنجاري.. 21

3-2-1  تشخيص مبتني بر دانش.. 22

3-2-2  تشخيص مبتني بر يادگيري ماشين.. 22

3-2-2-1  شبکه هاي بيزين.. 23

3-2-2-2  مدل مارکوف.. 23

3-2-2-3  شبکه­هاي عصبي.. 23

3-2-2-4  خوشه­بندي.. 24

3-2-3  روش­هاي آماري.. 25

3-2-3-1  مدلهاي چند متغيّره.. 25

3-2-3-2  مدل­هاي مبتني بر سري زماني.. 26

3-3  روش­هاي پرسرعت با رويکرد کشف حملات مقياس بزرگ.. 30

3-3-1  کارهاي انجام گرفته بر اساس تشخيص بر روي جريان.. 30

3-3-2 کارهاي انجام گرفته بر اساس تشخيص بر روي ترافيک خام.. 32

3-4  سيستم­هاي تشخيص نفوذ پرسرعت با رويکرد موازي­سازي.. 37

3-4-1-  موازي­سازي با استفاده از معماري موازي.. 37

3-4-1-  موازي­سازي با استفاده از پردازنده گرافيکي.. 41

3-5  جمع­بندي.. 42

 

عنوان                                                                       صفحه

فصل چهارم: راهکار پيشنهادي

4-1  مقدمه.. 43

4-2  معماري سيستم تشخيص نفوذ پيشنهادي.. 44

4-3   روش تشخيص ناهنجاري.. 47

4-3-1   ساختار داده Sketch متمرکز.. 47

4-3-2  توابع موجود در Sketch. 50

4-3-3  تشخيص ناهنجاري بر اساس ساختار داده­اي Sketch موازي.. 52

      4-3-3-1  Sketch فرزند.. 55

      4-3-3-2  Sketch تجميع.. 60

4-3-3-3  ويژگي­هاي انتخابي از بسته­ها.. 63

4-3-3-4   روش آماري مبتني بر سري زماني براي تشخيص ناهنجاري.. 66

4-3-4  تشخيص.. 67

4-3-5 دستاوردهاي ساختار داده­اي پيشنهادي.. 68

4-4  جمع­بندي.. 69

فصل پنجم: پياده­سازي، ارزيابي و مقايسه روش پيشنهادي

5-1  مقدمه.. 70

5-2 پياده­سازي روش پيشنهادي.. 70

5-3  ويژگي­هاي مورد ارزيابي.. 71

5-3-1  دقت تشخيص.. 72

5-3-1  نرخ گذردهي.. 73

5-4  مجموعه داده آزمون.. 73

5-4-1 برچسب­گذاري توسط MAVILab. 73

5-4-2  بازه انتخابي از مجموعه داده MAWI. 75

5-5  نحوه ارزيابي.. 75

5-6  نتايج ارزيابي.. 77

عنوان                                                                       صفحه

5-6-1  انتخاب مقادير مناسب براي متغيرهاي روش پيشنهادي.. 77

5-6-2  ارزيابي روش پيشنهادي.. 79

5-7  جمع­بندي.. 81

فصل ششم: جمع­بندي و نتيجه­گيري

6-1  مقدمه.. 82

6-2  نتايج پژوهش.. 83

6-3  کارهاي آينده.. 84

 

 

 

 

 

 

فهرست شکل­ها

عنوان                                                                       صفحه

شکل 2- 1: انواع سيستم­هاي تشخيص نفوذ [4].. 7

شکل 2- 2: سيستم تشخيص نفوذ مبتني بر ميزبان.. 8

شکل 2- 3: سيستم تشخيص نفوذ مبتني بر شبکه.. 9

شکل 2- 4: معماري انواع سيستم­هاي تشخيص نفوذ توزيع­شده[6].. 10

شکل 2- 5: معماري کلي سيستم تشخيص ناهنجاري[7]. 13

شکل 2- 6 : معماري Snort [8]. 14

شکل 2- 7: عملکرد پيش­پردازش­گر.. 16

شکل 3- 1: روش­هاي تشخيص ناهنجاري [11]. 22

شکل 3- 2: مدل سيستم در روش لييو و همکاران [24]. 26

شکل 3- 3: معماري سيستم در روش لي و همکاران[28]. 29

شکل 3- 4: ساختار داده­اي روش شوينگ چانگ وهمکاران [16].. 32

شکل 3- 5: ساختار PCF ارائه شده در کار کوپلا و همکاران [33]. 33

شکل 3- 6 : ساختار داده K-ary sketch [8]. 34

شکل 3- 7: ساختار داده­اي استفاده شده در سالم و همکاران[36]. 36

شکل 3- 8: معماري ارائه شده در کار سالم و همکاران [17].. 37

شکل 3- 9: موازي­سازي در سطح بسته در کار شف و همکاران [38].. 38

شکل 3- 10: معماري کلي روش موازي­سازي بر اساس جريان در چن و همکاران[39]. 39

شکل 3- 11: معماري موازي بر اساس بسته­ها ارائه شده در کار چن و همکاران [39]  40

شکل 3- 12: توريع بسته­ها در مدل­هاي پردازش مختلف در کار چن و همکاران [40]. 41

شکل 4- 1: معماري سيستم تشخيص نفوذ پيشنهادي و جايگاه روش پيشنهادي در آن.. 45

شکل 4- 2: نماي کلي ساختار دادهاي Sketch. 48

شکل 4- 3 :  ساختار داده Sketch پيشنهادي به ازاي يک ويژگي.. 53

شکل 4- 4: نماي کلي Sketch فرزند.. 55

شکل 4- 5:  روند اجراي فرآيند دريافت بسته در يک Sketch فرزند.. 59

شکل 4- 6: فرآيند پردازش پيام در Sketch تجميع.. 62

شکل 5- 1: ساختار اطلاعات موجود در يک فايل admd. 74

شکل 5- 2: حجم داده­هاي بازه انتخابي از مجموعه داده آزمون براي ارزيابي.. 75

شکل 5-  3:  ميزان هشدارهاي موجود در بازه انتخابي از مجموعه داده آزمون.. 75

عنوان                                                                       صفحه

شکل 5-  4:  نحوه اجراي روش پيشنهادي براي ارزيابي.. 76

شکل 5-  5:  ارزيابي مقادير مختلف متغيرهاي روش پيشنهادي بر اساس نرخ مثبت کاذب   78

شکل 5-  6: ارزيابي مقادير مختلف متغيرهاي روش پيشنهادي بر اساس نرخ تشخيص   78

شکل 5-  7:  ارزيابي مقادير مختلف متغيرهاي روش پيشنهادي بر اساس دقت.. 79

شکل 5-  8:  مقايسه نرخ تشخيص بر اساس ماه­هاي مختلف مجموعه داده آزمون.. 80

شکل 5-  9:  مقايسه نرخ مثبت کاذب بر اساس ماه­هاي مختلف مجموعه داده آزمون   80

 

فهرست جداول

عنوان                                                                       صفحه

جدول 3- 1: ويژگي­هاي استفاده شده در کار نيگون و همکارن[27] 28

جدول 4 1: ويژگي­هاي انتخابي براي تشخيص حمله جلوگيري از سرويس…………………………………………………………………………………… 63 جدول 4- 2: ويژگي­هاي انتخابي براي تشخيص حمله پويش درگاه……………………………………………………………………………………………….. 65

جدول 5- 1:  مفروضات مورد نياز براي تعريف دقت تشخيص……………………...………………………………………………………………………………….72

جدول 5 2: مقادير استفاده شده براي متغيرهاي مختلف در روش پيشنهادي 77

جدول 5- 3: نتايج نهايي ارزيابي روش پيشنهادي 81

                           

قبلا حساب کاربری ایجاد کرده اید؟
گذرواژه خود را فراموش کرده اید؟
Loading...
enemad-logo