%36تخفیف

دانلود پروژه: تشخیص تهدیدات سایبری توسط کاوش استفاده وب

تعداد 108 صفحه در فایل word

کارشناسی ارشد در رشته مهندسی کامپیوتر گرايش هوش مصنوعی

تشخیص تهدیدات سایبری توسط کاوش استفاده وب

واژه‌نامه: تشخیص ناهنجاری، سیستم تشخیص نفوذ، فایل­ ثبت وقایع، وب کاوی، خوشه­بندی means-K، gram-n.

چکیده:   سرویس­های پویای وب در برابر گروه زیادی از تهدیدات آسیب­پذیر هستند؛ از این رو امنیت این سرویس­ها یکی از مهم­ترین دغدغه­ها در دنیای وب است. برای حفظ امنیت این سرویس­ها می­توان از سیستم­های تشخیص نفوذ استفاده کرد. این پایان­نامه به بیان راهکار پیشنهادی ما در تشخیص خودکار تهدیدات سایبری با استفاده از روش­های کاربرد کاوی وب در لایه­ی­ کاربرد می­پردازد. به همین منظور ما به ارائه­ی یک سیستم تشخیص نفوذ در حالت آفلاین می­پردازیم که دارای بخش­های مختلفی جهت شناسایی حملات است و شناسایی انواع حملات دارای پراکندگی­های مختلف در داده را مقدور می­سازد. در این تحقیق فایل­های ثبت­ وقایع بدست آمده از سرویس دهنده­ی وب به عنوان ورودی سیستم مورد استفاده قرار می­گیرند و پس از انجام پیش­پردازش­های مورد نیاز روی آن­ها، اسکنرها و حملات شناخته‌شده­ و دارای امضا شناسایی می­گردند و سپس ویژگی­ها از فایل­های ثبت­ وقایع و پارامتر­­های ارسالی توسط HTTP با استفاده از ۳ روش مختلف استخراج می­شوند و با استفاده از دو الگوریتم خوشه­بندی بر مبنای means-K، رفتار­­های غیر­عادی موجود در داده­ها تفکیک می­شوند. به­منظور بررسی عملکرد سیستم پیشنهادی با موارد مشابه، پیاده­سازی برخی روش­های موفق پیشین در این سیستم­ها را در کنار روش­های پیشنهادی انجام داده­ایم تا بتوان معیارهای ارزیابی را برای هر دو حالت محاسبه و مقایسه کرد. روش­های پیشنهادی که در این پایان نامه ارائه شده برای استخراج بردارهای ویژگی و خوشه­بندی، باعث ارائه­ی سیستمی می­گردد که نسبت به سیستم­های مشابه خود، دارای دقت تشخیص بیش­تر و نیز نرخ هشدارهای اشتباه کمتری می­گردد؛ بعلاوه به دلیل استفاده از بخش­های مختلف تشخیص نفوذ بصورت ترکیبی، دامنه­ی تشخیص حملات تحت پوشش توسط این سیستم گسترش قابل­توجهی داشته است.

 

                                 فهرست مطالب

عنوان

شماره صفحه

فصل اول: مقدمه و مفاهیم پایه. 1

1-1   مقدمه. 2

1-2   انگیزه 2

1-3   بیان مسئله. 3

1-4   اهداف و روش پیشنهادی.. 7

1-5   چهارچوب پایان‌نامه. 8

فصل دوم: بررسی منابع و پیشینه پژوهش…. 9

2-1   مقدمه و تاریخچه. 10

2-1-1 کاربردهای KDD.. 13

2-2    مفاهیم.. 14

2-2-1 کشف دانش در پایگاه داده­ها 14

2-2-1-1   فرآیند کشف دانش…. 14

2-2-2  داده کاوی.. 16

2-2-3 وب کاوی.. 20

2-2-3-1  محتوا کاوی وب… 21

2-2-3-2  ساختار کاوی وب… 22

2-2-3-3  کاربرد کاوی وب… 22

2-2-4 خوشه بندی.. 31

2-2-4-1  نمایش خوشه­ها 32

2-2-4-2  روش­های خوشه­بندی.. 33

2-2-4-3 اعتبارسنجی خوشه­ها 36

2-2-5  gram-n: 36

2-2-6  سیستم تشخیص نفوذ. 38

2-2-6-1 شاخص­های ارزیابی سیستم تشخیص نفوذ. 39

2-2-7 حملات تحت وب و انواع آن.. 40

2-2-8  ابزارهای اسکن.. 41

2-3  بررسی مقالات و تحقیقات قبلی.. 43

فصل سوم: مواد و روش­ها 48

3-1  مقدمه. 49

3-2   تشریح کلیات کار انجام شده 49

3-3   تشریح عملکرد سیستم پیشنهادی.. 51

3-4   نحوه­ی پیاده­سازی و نرم‌افزارهای مورد استفاده 61

فصل چهارم: نتایج و پیشنهادات آینده. 71

4-1 مقدمه. 75

4-1-1 مجموعه­ی داده. 76

4-2  نتایج اجرای سیستم.. 77

4-2- 1 نتایج مرحله­ی پیش‌پردازش… 79

4-2-2  تشخیص اسکن.. 80

4-2-3  تشخیص حملات مبتنی بر امضا 81

4-2-4  استخراج بردارهای ویژگی.. 82

4-2-5  خوشه‌بندی.. 84

4-3  نتیجه­ی آزمودن داده‌ها در سیستم پیشنهادی.. 84

4-4  نتیجه­ی نهایی و کارهای آینده 86

واژه‌نامه  ………………………………………………………………………………………………………..86

فهرست مراجع……………………………………………………………………………………………..93

 

                                فهرست شکلها

عنوان

شماره صفحه

شکل 1-1: مراحل اصلی کاربرد کاوی وب.. 7

شکل 2-1: فرآیند KDD [10]. 15

شکل 2-2: عملکردهای داده کاوی [10]. 18

شکل 2-3: طبقه­بندی روش­های وب کاوی [10]. 21

شکل 2-4: فرآیند کاربرد کاوی وب [28]. 23

شکل 2-5: فرآیند کاربرد کاوی وب [28]. 40

شکل 2-6: معماری سیستم MINDS [70]. 44

شکل 2-7: ساختار سیستم پیشنهادی توسط [2]. 45

شکل 3-1: شمای عملیاتی سیستم تشخیص نفوذ پیشنهادی.. 53

شکل 3-2: شمای عملیاتی فاز پیش­پردازش… 55

شکل 3-3 : شمای عملیاتی فاز تشخیص اسکن.. 55

شکل 3-4: شمای عملیاتی فاز استخراج بردار ویژگی.. 59

شکل3- 5: شمای عملیاتی فاز پیش­پردازش… 60

شکل 3-6: نمایی از محیط نرم­افزار کلمنتاین.. 64

شکل 4-1 :  نمونه­های از فایل­های ثبت وقایع تولیدی.. 76

شکل 4-2:  نمونه­های از فایل­های ثبت وقایع زرکامرس… 76

شکل 4-3: شمای عملیاتی سیستم به­صورت مجتمع.. 78

شکل 4-4: تشخیص کاربر فایل تولیدی.. 79

شکل 4-5: تشخیص نشست فایل تولیدی.. 79

شکل 4-6: تشخیص کاربر فایل زرکامرس… 80

شکل 4-7: تشخیص نشست فایل زرکامرس… 80

شکل 4-8: تشخیص اسکن در فایل ثبت وقایع زرکامرس… 81

شکل 4-9: خروجی مرحله­ی تشخیص مبتنی بر امضا 81

شکل 4-10: بردارهای ویژگی gram-3 استخراج‌شده در فایل ثبت وقایع تولیدی.. 82

شکل 4-11: بردار ویژگی gram-3 بر مبنای نشست برای فایل ثبت وقایع تولیدی.. 83

شکل 4-12: بردارهای ویژگی مجزا در فایل ثبت وقایع تولیدی.. 83

 

فهرست جداول

عنوان

شماره صفحه

جدول 3-1: اطلاعات جداول نشست    66

جدول 4-1: اطلاعات سیستم   75

جدول 4-2: اطلاعات کلی فایل­های ثبت وقایع ورودی   77

جدول 4-3: نتایج الگوریتم خوشه­بندی وزن­دار همراه با گپ    86

جدول 4-4: نتایج الگوریتم خوشه­بندی بر مبنای تعداد ناهنجاری   86

قبلا حساب کاربری ایجاد کرده اید؟
گذرواژه خود را فراموش کرده اید؟
Loading...
enemad-logo