دانلود مقاله رایگان

منبع پایان نامه : پایان نامه ارشد رشته فناوری اطلاعات: بررسی و تشخیص نفوذ با استفاده از الگوریتم های داده ­کاوی

پایان نامه مقطع کارشناسی ارشد رشته فناوری اطلاعات

وزارت علوم، تحقیقات و فناوری

دانشگاه علوم فنون مازندران

پایان نامه مقطع کارشناسی ارشد

رشته مهندسی فناوری اطلاعات

عنوان:

مطالعه و تشخیص نفوذ با بهره گیری از الگوریتم های داده ­کاوی

استاد راهنما:

دکتر حسین مومنی

استاد مشاور:

دکتر جواد وحیدی

برای رعایت حریم خصوصی نام نگارنده درج نمی گردد

تکه هایی از متن به عنوان نمونه :

فهرست مطالب:

فصل اول…………………….. 1

1-1 مقدمه……………………. 2

1-2 بيان مسئله……………………. 3

1-3 اهميت و ضرورت تحقيق…………………….. 4

شما می توانید تکه های دیگری از این مطلب را در شماره بندی انتهای صفحه بخوانید              

1-4 اهداف تحقيق…………………….. 5

1-5 تعاريف و اختصار……………………. 6

1-6 ساختار پايان نامه……………………. 9

فصل دوم ……………………10

2-1 داده ­کاوی…………………….. 11

2-1-1دسته­ بندی ……………………11

2-2مدلها و الگوريتمهای داده کاوی…………………….. 13

2-2-1 شبکه­ های عصبی…………………… 13

2-2-2درخت تصميم……………………  16

2-2-3 روش طبقه ­بندی بيزين ……………………19

2-3-2-2 شبکه­ های بيزين ……………………20

2-2-4 مدل قانون­ حور …………………… 22

2-2-5 مدل کاهل …………………… 26

2-2-6ماشين بردارپشتيبان ……………………32

2-3 مقدمه ­ای بر تقلب…………… 36

2-3-1 ساختن مدل برای تقلب……………………36

2-3-2 اصول کلی تقلب: …………………… 36

2-3-3 چگونگی شناسايی تقلب:…………………… 37

2-3-4 چگونگی ساخت مدل تقلب: ……………………37

2-4 مقدمه­ای بر سيستم تشخيص نفوذ……………………. 38

2-4-1 تعاريف اوليه…………………… 39

2-4-2 وظايف عمومی يک سيستم تشخيص نفوذ:……………………39

2-4-3 دلايل بهره گیری از سيستم های تشخيص نفوذ:…………………… 40

2-4-4 جمع آوری اطلاعات…………………… 41

2-4-5 تشخيص و تحليل: ……………………41

2-4-6 تشخيص سوء بهره گیری:……………………41

2-4-7 تشخيص ناهنجاری:…………………… 42

2-4-8 مقايسه بين تشخيص سوء بهره گیری و تشخيص ناهنجاری:…………………… 42

2-4-9 پياده سازی سيستمهای تشخيص نفوذ:……………………42

2-5 تعاريف بعضی مقادير ارزيابی مورد بهره گیری در سيستم داده کاوی:………. 44

2-5-2 درستی …………………… 47

2-5-3 ميزان خطا…………………… 47

2-5-4 حساسيت، ميزان مثبت واقعی، ياد آوری…………………… 47

2-5-5 ويژگی، ميزان منفی واقعی…………………… 48

2-5-6 حساسيت: ……………………48

2-5-7دقت……………………49

2-5-8 معيار F:……………………   

2-6 پژوهشهای انجام شده در اين زمينه:…………………… 50

2-6-1 پژوهش اول: کشف تقلب در سيستم­های مالی­با بهره گیری از داده ­کاوی…. 51

2-6-2 پژوهش دوم: کشف تقلب در کارت اعتباری با بهره گیری از شبکه عصبی و بيزين …. 53

2-6-3پژوهش سوم: شناسايی تقلب بيمه با بهره گیری از تکنيکهای داده ­کاوی……….. 56

2-6-4 پژوهش چهارم: بهره گیری از الگوريتم ژنتيک برای تشخيص تست نفوذ……… 62

2-6-5 پژوهش پنجم: شناسايی ترافيک غيرنرمال در شبکه با الگوريتم خوشه بندی …. 65

3-1 روش تحقيق…………………….. 71

3-2 داده­های آموزشی و تست:…………………… 73

شما می توانید مطالب مشابه این مطلب را با جستجو در همین سایت بخوانید                     

3-2-1 ویژگی­های داده ­ها………. 73

3-2-2 ويژگیهای اساسی مجموعه داده ها:………………… 73

4-1 الگوريتمهای مدل بيزين و ارزيابی آنها…………………… 83

4-2 مدل کاهل…………………….. 92

4-3 شبکه عصبی…………………….. 99

4-4 مدل قانون محور……………………. 108

4-5 درخت تصميم……………………. 118

4-6 ماشين بردار پشتيبان……………………. 130

فصل پنجم …………………… 139

5-1 مقدمه……………………. 140

5-2 مزايا ……………………141

5-3 پيشنهادات……………………… 141

فصل ششم  …………………… 143

فهرست منابع……………………. 144

پيوستها …………………… 148

پيوست الف -مجموعه داده نوع اول:…………………… 148

پيوست ب-مجموعه داده نوع دوم……………………. 153

پيوست ج-نوع داده مجموعه سوم:…………………… 156

پيوست د-مجموعه داده نوع چهارم……………………. 161

پيوست ه -مجموعه داده نوع پنجم …………………… 190

چکیده:

با رشد فناوری اطلاعات، امنیت شبکه به عنوان یکی از مباحث مهم و چالش بسیار بزرگ مطرح می باشد. سیستم های تشخیص نفوذ، مولفه اصلی یک شبکه امن می باشد. سیستم های تشخیص نفوذ سنتی نمی­توانند خود را با حملات جدید تطبیق دهند از این رو امروزه سیستم های تشخیص نفوذ مبتنی بر داده­کاوی مطرح گردیده­اند. مشخص کردن الگوهای در حجم زیاد داده، کمک بسیار بزرگی به ما می­کند. روش­های داده­کاوی با مشخص کردن یک برچسب دودویی (بسته نرمال، بسته غیر­نرمال) و همچنین مشخص کردن ویژگی­ها و خصیصه با الگوریتم­های دسته­بندی می­توانند داده غیر­نرمال تشخیص دهند. از همین رو دقت و درستی سیستم­های تشخیص­نفوذ افزایش یافته و در نتیجه امنیت شبکه بالا می­رود. در این پایان­نامه ما مدلی پیشنهادی ارائه می­نماییم که الگوریتم­های مختلف دسته­بندی را روی مجموعه داده خود تست نموده و نتایج شبیه­سازی نشان می­دهد در درخت تصمیم الگوریتم J48 ، شبکه عصبی الگوریتم Neural net ، شبکه بیزین الگوریتم HNB ، مدل کاهل الگوریتم K-STAR، در ماشین بردار پشتیبان الگوریتم LibSVM و در مدل قانون محور الگوریتمRule Induction Single Attribute دارای بهترین جواب از نظر پارامترهای مختلف ارزیابی برای سیستم تشخیص نفوذ می باشد. بین تمامی الگوریتم­ها با این مجموعه داده، الگوریتم J48 دارای بالاترین مقدار درستی به میزان 85.49%، دارای بالاترین میزان دقت به مقدار 86.57% و دارای بالاترین مقدار یادآوری به مقدار 86.57% می­باشد. نوآوری اصلی در پایان ­نامه، بهره گیری از الگوریتم­های مدل کاهل و مدل قانون­محور می باشد که تاکنون برای سیستم­های تشخیص­نفوذ بهره گیری نشده می باشد. و همچنین پیشنهاد 5 نمونه داده که از داده اولیه استخراج شده که برای مدل­های مختلف و الگوریتم­ها بهترین جواب را می­دهد.

فصل اول: مقدمه و کلیات پژوهش

1-1- مقدمه

از آنجایی که از نظر تکنیکی ایجاد سیستم­های کامپیوتری بدون نقاط ضعف و شکست امنیتی عملا غیر ممکن می باشد. تشخیص نفوذ در سیستم­های کامپیوتری با اهمیت خاصی دنبال می­گردد. سیستم­های تشخیص نفوذ سخت­افزار یا نرم­افزاری می باشد که کار نظارت بر شبکه ­کامپیوتری را در مورد فعالیت­های مخرب و یا نقص سیاست­های مدیریتی و امنیتی را انجام می­دهد و گزارش­های حاصله را به بخش مدیریت شبکه ارائه می­دهد‎[1]. سیستم­های تشخیص نفوذ وظیف شناسایی و تشخیص هر گونه بهره گیری غیر مجاز به سیستم، سوء بهره گیری و یا آسیب رسانی توسط هر دودسته کاربران داخلی و خارجی را بر عهده دارند. هدف این سیستم­ها جلوگیری از حمله نیست و تنها کشف و احتمالا شناسایی حملات و تشخیص اشکالات امنیتی در سیستم یا شبکه­کامپیوتری و اعلام آن به مدیر سیستم می باشد. عموما سیستم­های تشخیص نفوذ در کنار دیوارهای آتش و بصورت مکمل امنیتی برای آن­ها مورد بهره گیری قرار می­گیرد. سیستم های تشخیص نفوذ ستنی نمی توانند خود را با حملات جدید تطبیق دهند از این رو امروزه سیستم های تشخیص نفوذ مبتنی بر داده­کاوی مطرح گردیده ­اند‎[1]. مشخص کردن الگوهای در حجم زیاد داده، کمک بسیار بزرگی به ما می­کند. روش­های داده­کاوی با مشخص کردن یک برچسب دودویی (بسته نرمال، بسته غیر­نرمال) و همچنین مشخص کردن ویژگی­ها و خصیصه با الگوریتم­های دسته بندی می­توانند داده غیر­نرمال تشخیص دهند. از همین رو دقت و درستی سیستم های تشخیص نفوذ افزایش یافته و در نتیجه امنیت شبکه بالا می­رود‎[1].

در این پایان­نامه کوشش شده می باشد با بهره گیری از روش­های مبتنی بر داده­کاوی سیتم های تشخیص نفوذ پیشنهاد کنیم که از این روش­ها برای شناسایی و کشف حملات بهره گیری می­کنند. در این روش ما تمامی الگوریتم­های موجود را شبیه­سازی نموده و در خاتمه بهترین الگوریتم را پیشنهاد می­نماییم. نوآوری اصلی در این پایان­نامه، بهره گیری از الگوریتم­های مدل کاهل و مدل قانون­محور در داده­کاوی می باشد که تاکنون برای سیستم­های تشخیص­نفوذ بهره گیری نشده می باشد. همچنین بهره گیری از تمام الگوریتم­های موجود در روش­های دسته­بندی می باشد که در نرم افزار WEKA و Rapidminer موجود می باشد[67]. پیشنهاد 5 نمونه داده که از داده اولیه استخراج شده و برای مدل­های مختلف و الگوریتم­ها بهترین جواب را می­دهد از نوآوری این پایان­نامه می باشد. استخراج 5 نمونه داده وقت بسیار زیادی به خود اختصاص داده وهمه الگوریتم­های مختلف موجود در مدل­های دسته­بندی با مجموعه داده­های مختلف شبیه­سازی و اجرا شدند که در نهایت 5 نمونه داده اولیه پیشنهاد نموده­ ایم.

2-1- اظهار مسأله

در دنیای امروز، کامپیوتر و شبکه­های کامپیوتری متصل به اینترنت تأثیر عمده­ای در ارتباطات و انتقال اطلاعات اعمال می­کند. در این بین افراد سودجو با دسترسی به اطلاعات مهم مراکز خاص یا اطلاعات افراد دیگر و با قصد اعمال نفوذ یا اعمال فشار و یا حتی به هم ریختن نظم سیستم­ها، به سیستم ­های کامپیوتری حمله می­کنند. پس لزوم حفظ امنیت اطلاعاتی و حفظ کارآیی در شبکه­های کامپیوتری که با دنیای خارج ارتباط دارند، کاملا محسوس می باشد.

مكانیزم‌های امنیتی به 2 گروه كلی محافظتی و مقابله‌ای تقسیم‌بندی می شوند. مكانیزم‌های محافظتی کوشش می‌كنند از اطلاعات و سیستم پیش روی حملات محافظت كنند. مكانیزم‌های مقابله‌ای هم برای مقابله با حمله تدارك دیده شده‌اند.‎[1] سیستم‌های تشخیص نفوذ مطابق تعریف مؤسسه ملی استانداردها و تكنولوژی‌های آمریكا، فرایندی هستند كه كار نظارت بر رویدادهایی كه در شبكه و سیستم رخ می‌دهد و همچنین كار تحلیل رویدادهای مشكوك را برای به‌دست آوردن نشانه نفوذ، بر عهده دارند.

3-1- اهمیت و ضرورت پژوهش

هدف از این پایان­نامه بهره گیری از روش­های مبتنی بر داده­کاوی برای تشخیص نفوذ می باشد زیرا حملات همواره بروز می­شوند و سیستم­های تشخیص نفوذ ستنی نمی­توانند این حملات شناسایی کنند. وقتی نفوذ اتفاق می­افتد مهمترین کار شناسایی می باشد. رخداد مربوط به نفوذ در هر زمان مرتبط به الگویی ازاتفاقات می باشد که در گذشته رخ داده می باشد. این داده­های تاریخی منبع بسیار مهمی از صفات هستند که نیاز هست تا بطور موثر علامت و نشانه های نفوذ در مجموعه داده­ها مشخص گردد. داده­کاوی با كشف الگوهای مناسب از میان داده­های قبلی به طریقه ساخت این مدل ها كمك شایانی می­كند. در این روش مجموعه­ای از قانون­های دسته­بندی از داده­های شبکه بدست می­آید. این قانون­ها توانایی تعیین رفتار عادی از غیر عادی را دارا می­باشند. این پایان­نامه با بهره گیری از مجموعه داده DARPA مورد ارزیابی قرار گرفته می باشد. هدف اصلی این پایان­نامه معرفی بهترین الگوریتم با در نظر داشتن مجموعه داده­ها می باشد. که بتواند بسته های عادی را از غیر عادی تشخیص دهد. .نوآوری اصلی در پایان­نامه، بهره گیری از الگوریتم­های مدل کاهل و مدل قانون­محور می باشد که تاکنون برای سیستم­های تشخیص­نفوذ بهره گیری نشده می باشد. همچنین بهره گیری از تمام الگوریتم­های مجود در روش­های دسته­بندی می باشد که در نرم افزار WEKA و Rapidminer موجود می باشد. و پیشنهاد 5 نمونه داده که از داده اولیه استخراج شده و برای مدل­های مختلف و الگوریتم­ها بهترین جواب را می­دهد. استخراج 5 نمونه داده وقت بسیار زیادی به خود اختصاص داده وهمه الگوریتم­های مختلف موجود در مدل­های دسته­بندی با مجموعه داده­های مختلف شبیه­سازی و اجرا شدند که در نهایت 5 نمونه داده اولیه پیشنهاد نموده ایم.

4-1- اهداف پژوهش

شناسایی داده نرمال[1] و غیرنرمال[2] با بهره گیری از روش­های داده­کاوی.

استخراج مجموعه داده­های متعدد برای ارزیابی بهتر شبیه­ سازی.

مطالعه تمام روش­های موجود در داده­کاوی برای تشخیص نفوذ.

مقایسه بین تمام الگوریتم­های موجود در هر مدل.

عدم روشی موجود برای مطالعه تمام الگوریتم­ها و مقایسه آن­ها.

بهره گیری از پارامترهای متعدد ارزیابی.

[1] Normal

[2]anomaly

***ممکن می باشد هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود اما در فایل دانلودی همه چیز مرتب و کامل و با فرمت ورد موجود می باشد***

متن کامل را می توانید دانلود نمائید

زیرا فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به گونه نمونه)

اما در فایل دانلودی متن کامل پایان نامه

 با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود می باشد

تعداد صفحه : 200

قیمت : چهارده هزار و هفتصد تومان

 

Comments are closed.