سایت کاریابی جویا کار

پیاده سازی روشی برای تشخیص نفوذ با تکنیکهای داده کاوی و ارزیای نتایج آن

دسته بندي: مقالات
25 آذر
رشته فناوری اطلاعات (IT)
دانلود سمینار كارشناسی ارشد مهندسی فناوری اطلاعات پیاده سازی روشی برای تشخیص نفوذ با تکنیکهای داده کاوی و ارزیای نتایج آن چکیده با رشد فناوری اطلاعات، امنیت شبکه به عنوان یکی از مباحث مهم و چالش بسیار بزرگ مطرح است. سیستم های تشخیص نفوذ، مولفه اصلی یک شبکه امن است. سیستم های تشخیص نفوذ سنتی نمی توانند خود را با حملات جدید تطبیق دهند از این رو امروزه سیستم های تشخیص نفوذ مبتنی بر داده کاوی مطرح گردیده اند. مشخص نمودن الگوهای در حجم زیاد داده، کمک بسیار بزرگی به ما می کند. روش های داده کاوی با مشخص نمودن یک برچسب دودویی (بسته نرمال، بسته غیر نرمال) و همچنین مشخص نمودن ویژگی ها و خصیصه با الگوریتم های دسته بندی می توانند داده غیر نرمال تشخیص دهند. از همین رو دقت و درستی سیستم های تشخیص نفوذ افزایش یافته و در نتیجه امنیت شبکه بالا می رود.

در این پژوهش تمامی الگوریتم­های مربوط به مدل­های مختلف داده­کاوی شبیه ­سازی شده و نتایج بدست آمده ازارزیابی این مدل­ها بر اساس پارامترهای مختلف و همچنین ماتریس confusion نشان داده شده است.

کلمات کلیدی: داده کاوی کشف تقلب یادگیری بانظارت تشخیص نفوذ و حملات مقدمه از آنجایی که از نظر تکنیکی ایجاد سیستم های کامپیوتری بدون نقاط ضعف و شکست امنیتی عملا غیر ممکن است. تشخیص نفوذ در سیستم-های کامپیوتری با اهمیت خاصی دنبال می شود. سیستم های تشخیص نفوذ سخت افزار یا نرم افزاری است که کار نظارت بر شبکه کامپیوتری را در مورد فعالیت های مخرب و یا نقص سیاست های مدیریتی و امنیتی را انجام می-دهد و گزارش های حاصله را به بخش مدیریت شبکه ارائه می دهد‎[1]. سیستم های تشخیص نفوذ وظیف شناسایی و تشخیص هر گونه استفاده غیر مجاز به سیستم، سوء استفاده و یا آسیب رسانی توسط هر دودسته کاربران داخلی و خارجی را بر عهده دارند. هدف این سیستم ها جلوگیری از حمله نیست و تنها کشف و احتمالا شناسایی حملات و تشخیص اشکالات امنیتی در سیستم یا شبکه کامپیوتری و اعلام آن به مدیر سیستم است. عموما سیستم های تشخیص نفوذ در کنار دیوارهای آتش و بصورت مکمل امنیتی برای آن ها مورد استفاده قرار می گیرد. سیستم های تشخیص نفوذ ستنی نمی توانند خود را با حملات جدید تطبیق دهند از این رو امروزه سیستم های تشخیص نفوذ مبتنی بر داده کاوی مطرح گردیده اند‎[1]. مشخص نمودن الگوهای در حجم زیاد داده، کمک بسیار بزرگی به ما می-کند. روش های داده کاوی با مشخص نمودن یک برچسب دودویی (بسته نرمال، بسته غیر نرمال) و همچنین مشخص نمودن ویژگی ها و خصیصه با الگوریتم های دسته بندی می توانند داده غیر نرمال تشخیص دهند. از همین رو دقت و درستی سیستم های تشخیص نفوذ افزایش یافته و در نتیجه امنیت شبکه بالا می رود‎[1]. در این پایان نامه سعی شده است با استفاده از روش های مبتنی بر داده کاوی سیتم های تشخیص نفوذ پیشنهاد کنیم که از این روش ها برای شناسایی و کشف حملات استفاده می کنند. در این روش ما تمامی الگوریتم های موجود را شبیه سازی نموده و در خاتمه بهترین الگوریتم را پیشنهاد می نماییم. نوآوری اصلی در این پایان نامه، استفاده از الگوریتم های مدل کاهل و مدل قانون محور در داده کاوی است که تاکنون برای سیستم-های تشخیص نفوذ استفاده نشده است. همچنین استفاده از تمام الگوریتم-های موجود در روش های دسته بندی است که در نرم افزار WEKA و Rapidminer موجود است[67]. پیشنهاد 5 نمونه داده که از داده اولیه استخراج شده و برای مدل های مختلف و الگوریتم ها بهترین جواب را می دهد از نوآوری این پایان نامه است. استخراج 5 نمونه داده وقت بسیار زیادی به خود اختصاص داده وهمه الگوریتم های مختلف موجود در مدل های دسته بندی با مجموعه داده های مختلف شبیه سازی و اجرا شدند که در نهایت 5 نمونه داده اولیه پیشنهاد نموده ایم. فهرست مطالب 4-1 الگوریتمهای مدل بیزین و ارزیابی آنها 83 4-2 مدل کاهل 92 4-3 شبکه عصبی 99 4-4 مدل قانون محور 108 4-5 درخت تصمیم 118 4-6 ماشین بردار پشتیبان 130 فهرست منابع   فهرست جداول جدول‏4 2: ماتریس Confusion الگوریتم Kernel naive Baysian 83 جدول‏4 1: معیارهای ارزیابی ونتایج الگوریتم Kernel naive Baysian 84 جدول‏4 4: ماتریس Confusion الگوریتم Naive Baysian 84 جدول‏4 3: معیارهای ارزیابی ونتایج الگوریتم Naive Baysian 84 جدول‏4 6: ماتریس Confusion الگوریتم Waode 85 جدول‏4 5: معیارهای ارزیابی ونتایج الگوریتم Waode 85 جدول‏4 8: ماتریس Confusion الگوریتم Aode 85 جدول‏4 7: معیارهای ارزیابی و نتایج الگوریتم Aode 86 جدول‏4 10: ماتریسConfusion الگوریتم Aodesr 86 جدول‏4 9: معیارهای ارزیابی ونتایج الگوریتم Aodesr 86 جدول‏4 12: ماتریسConfusion الگوریتم Bayesenet 87 جدول‏4 11: معیارهای ارزیابی ونتایج الگوریتم Bayesenet 87 جدول‏4 13: معیارهای ارزیابی ونتایج الگوریتم HNB 88 جدول‏4 14: ماتریسConfusion الگوریتم HNB 88 جدول‏4 16: ماتریس Confusion الگوریتم Dmnbtext 88 جدول‏4 15: معیارهای ارزیابی ونتایج الگوریتم Dmnbtext 89 جدول‏4 18: ماتریسConfusion الگوریتم BaysianLogic Regression 89 جدول‏4 17: معیارهای ارزیابی ونتایج الگوریتم BaysianLogic Regression 89 جدول‏4 20: ماتریسConfusion الگوریتم IB1 93 جدول‏4 19: معیارهای ارزیابی و نتایج الگوریتم IB1 93 جدول‏4 21: معیارهای ارزیابی ونتایج الگوریتم IBK 93 جدول‏4 22: ماتریس Confusion الگوریتم IBK 94 جدول‏4 24: ماتریس Confusion الگوریتم LWL 94 جدول‏4 23: معیارهای ارزیابی ونتایج الگوریتم LWL 94 جدول‏4 26: ماتریسConfusion الگوریتم KSTAR 95 جدول‏4 25: معیارهای ارزیابی ونتایج الگوریتم KSTAR 95 جدول‏4 27: معیارهای ارزیابی ونتایج الگوریتم KNN 95 جدول‏4 28: ماتریس Confusion الگوریتم KNN 96 جدول‏4 29: معیارهای ارزیابی ونتایج شبکه MLP 101 جدول‏4 30: ماتریس ConfusionشبکهMLP 101 جدول‏4 32: ماتریس Confusionشبکه Perceptrons 102 جدول‏4 31: معیارهای ارزیابی ونتایج شبکه Perceptrons 103 جدول‏4 34: ماتریسConfusion الگوریتم RBF 104 جدول‏4 33: معیارهای ارزیابی ونتایج الگوریتم RBF 104 جدول‏4 36:ماتریسConfusion الگوریتم Neural net 105 جدول‏4 35:معیارهای ارزیابی ونتایج الگوریتم Neural net 105 جدول‏4 38: ماتریس Confusion الگوریتم Conjuctive rule 108 جدول‏4 37: معیارهای ارزیابی ونتایج الگوریتم Conjuctive rule 108 جدول‏4 39: معیارهای ارزیابی ونتایج الگوریتم decision table 109 جدول‏4 40: ماتریسConfusion الگوریتم decision table 109 جدول‏4 41 :معیارهای ارزیابی ونتایج الگوریتم DTNB 110 جدول‏4 42: ماتریسConfusion الگوریتم DTNB 110 جدول‏4 44: ماتریس Confusion الگوریتم JRIP 110 جدول‏4 43: معیارهای ارزیابی ونتایج الگوریتم JRIP 111 جدول‏4 45: معیارهای ارزیابی ونتایج الگوریتم ONER 111 جدول‏4 46: ماتریس Confusion الگوریتم ONER 111 جدول‏4 47: معیارهای ارزیابی ونتایج الگوریتم PRSIM 112 جدول‏4 48: ماتریس Confusion الگوریتم PRSIM 112 جدول‏4 49: معیارهای ارزیابی ونتایج الگوریتم RIDOR 112 جدول‏4 50: ماتریسConfusion الگوریتم RIDOR 113 جدول‏4 51: معیارهای ارزیابی ونتایج الگوریتم RULE Induction 113 جدول‏4 52: ماتریسConfusion الگوریتم RULE Induction 113 جدول‏4 53: معیارهای ارزیابی ونتایج الگوریتم RULE Induction single attribute 114 جدول‏4 54: ماتریسConfusion الگوریتم RULE Induction single attribute 114 جدول‏4 55: معیارهای ارزیابی ونتایج الگوریتم TREE by rule 114 جدول‏4 56:ماتریس Confusion الگوریتم TREE by rule 115 جدول‏4 57: معیارهای ارزیابی ونتایج الگوریتم part 115 جدول‏7 58: ماتریسConfusion الگوریتم part 115 جدول‏4 59: معیارهای ارزیابی ونتایج الگوریتم CHAID 119 جدول‏4 60: ماتریسConfusion الگوریتم CHAID 119 جدول‏4 61: معیارهای ارزیابی ونتایج الگوریتم DECISION TREE 119 جدول‏4 62: ماتریس Confusion الگوریتم DECISION TREE 120 جدول‏4 63: معیارهای ارزیابی ونتایج الگوریتم J48 120 جدول‏4 64: ماتریسConfusion الگوریتم J48 120 جدول‏4 65: معیارهای ارزیابی ونتایج الگوریتم FT 121 جدول‏4 66: ماتریس Confusion الگوریتم FT 121 جدول‏4 68: ماتریس Confusion الگوریتم ID3 121 جدول‏4 67: معیارهای ارزیابی ونتایج الگوریتم ID3 122 جدول‏4 69: معیارهای ارزیابی ونتایج الگوریتم LAD 122 جدول‏4 70: ماتریس Confusion الگوریتم LAD 122 جدول‏4 71: معیارهای ارزیابی ونتایج الگوریتم ADT 123 جدول‏4 72: ماتریس Confusion الگوریتم ADT 123 جدول‏4 73: معیارهای ارزیابی ونتایج الگوریتم BF 123 جدول‏4 74: ماتریس Confusion الگوریتم BF 123 جدول‏4 75:معیارهای ارزیابی ونتایج الگوریتم LMT 124 جدول‏4 76:ماتریسConfusion الگوریتم LMT 124 جدول‏4 77: معیارهای ارزیابی ونتایج الگوریتم J48graft 124 جدول‏4 78: ماتریس Confusion الگوریتم J48graft 125 جدول‏4 79: معیارهای ارزیابی ونتایج الگوریتم NB 125 جدول‏4 80:ماتریس Confusion الگوریتم NB 125 جدول‏4 81:معیارهای ارزیابی ونتایج الگوریتم REEPTREE 126 جدول‏4 82: ماتریس Confusion الگوریتم REEPTREE 126 جدول‏4 83: معیارهای ارزیابی ونتایج الگوریتم Simplecart 126 جدول‏4 84:ماتریس Confusion الگوریتم Simplecart 127 جدول‏4 85:معیارهای ارزیابی ونتایج روش Libsvm 130 جدول‏4 86: ماتریسConfusion روش Libsvm 130 جدول‏4 87: معیارهای ارزیابی ونتایج روش Support vector machine 131 جدول‏4 88: ماتریس Confusion روش Support vector machine 131 جدول‏4 89: معیارهای ارزیابی ونتایج روش Support vector machine(linear) 132 جدول‏4 90: ماتریسConfusion روش Support vector machine(linear) 132 جدول‏4 91: معیارهای ارزیابی ونتایج روش Speggeous 132 جدول‏4 92: ماتریسConfusion روش Speggeous 133 جدول‏4 93: معیارهای ارزیابی ونتایج روش W-svm 133 جدول‏4 94: ماتریس Confusion روش W-svm 133 جدول‏4 95: معیارهای ارزیابی ونتایج روش Fast large 134 جدول‏4 96: ماتریس Confusion روش Fast large 134   فهرست اشکال و نمودارها شکل‏4 1: نمودار ارزیابی الگوریتم های مدل بیزین برحسب پارامتر درستی 90 شکل‏4 2: نمودار ارزیابی الگوریتم های مدل بیزین برحسب پارامتر دقت 90 شکل‏4 3: نمودار ارزیابی الگوریتم های مدل بیزین بر حسب پارامتر یادآوری 91 شکل‏4 4: نمودار ارزیابی الگوریتم های مدل بیزین برحسب پارامتر F 91 شکل‏4 5: نمودار ارزیابی الگوریتم های مدل بیزین برحسب پارامترهای مختلف 92 شکل‏4 6: نمودار ارزیابی الگوریتم های مدل کاهل برحسب پارامتر درستی 96 شکل‏4 7: نمودار ارزیابی الگوریتم های مدل کاهل برحسب پارامتر دقت 97 شکل‏4 8: نمودار ارزیابی الگوریتم های مدل کاهل برحسب پارامتر یادآوری 97 شکل‏4 9: نمودار م ارزیابی الگوریتم های مدل کاهل برحسب پارامتر F 98 شکل‏4 10: نمودار مربوط به ارزیابی الگوریتم های مدل کاهل برحسب پارامترهای مختلف 98 شکل‏4 11: نمونه ای ازشبکهMLP 100 شکل‏4 12: عملکرد شبکه پرسپتون 102 شکل‏4 13: نمونه ای ازشبکهRBF 103 شکل‏4 14:نمودار ارزیابی مدل های شبکه عصبی برحسب پارامتر درستی 105 شکل‏4 15: نمودار ارزیابی مدل های شبکه عصبی برحسب پارامتر دقت 106 شکل‏4 16: نمودار ارزیابی مدل های شبکه عصبی برحسب پارامتر یادآوری 106 شکل‏4 17: نمودار ارزیابی مدل های شبکه عصبی برحسب پارامتر F 107 شکل‏4 18: نموداره ارزیابی مدل های شبکه عصبی برحسب پارامتر مختلف 107 شکل‏4 19:نمودار ارزیابی الگوریتم های مدل قانون محور برحسب پارامتر درستی 116 شکل‏4 20: نمودار ارزیابی الگوریتم های مدل قانون محور برحسب پارامتر دقت 116 شکل‏4 21: نمودار ارزیابی الگوریتم های مدل قانون محور برحسب پارامتر یادآوری 117 شکل‏4 22: نمودار ارزیابی الگوریتم های مدل قانون محور برحسب پارامتر F 117 شکل‏4 23: نمودار ارزیابی الگوریتم های مدل قانون محور برحسب پارامتر مختلف 118 شکل‏4 24:نمودار ارزیابی الگوریتم های مدل درخت برحسب پارامتر درستی 127 شکل‏4 25: نمودار ارزیابی الگوریتم های مدل درخت برحسب پارامتر دقت 128 شکل‏4 26: نمودار ارزیابی الگوریتم های مدل درخت برحسب پارامتر یادآوری 128 شکل‏4 27: نمودار ارزیابی الگوریتم های مدل درخت برحسب پارامتر F 129 شکل‏4 28: نمودار ارزیابی الگوریتم های مدل درخت برحسب پارامتر مختلف 129 شکل‏4 29: نمودار ارزیابی روش های مختلف ماشین بردارپشتیبان برحسب پارامتر درستی 135 شکل‏4 30: نمودار ارزیابی روش های مختلف ماشین بردارپشتیبان برحسب پارامتر یادآوری 135 شکل‏4 31: نمودار ارزیابی روش های مختلف ماشین بردارپشتیبان برحسب پارامتر F 136 شکل‏4 32: نمودار ارزیابی روش های مختلف ماشین بردارپشتیبان برحسب پارامتر دقت 136 شکل‏4 33: نمودار ارزیابی روش های مختلف ماشین بردارپشتیبان برحسب پارامتر مختلف 137 شکل 4-34: نمودار مربوط به مقایسه بین همه الگوریتم ها بر حسب پارامترهای مختلف 137
قيمت فايل:49000 تومان
تعداد صفحات:70
تعداد اسلايدها:70
خريد فايل از سايت مرجع
دسته بندی ها
تبلیغات متنی