
دسته:
رشته فناوري اطلاعات (IT) بازديد:
5 بار
فرمت فايل:
doc حجم فايل:
364 كيلوبايت تعداد صفحات فايل:
70
هدف از اين سمينار پياده سازي روشي براي تشخيص نفوذ با تكنيكهاي داده كاوي و ارزياي نتايج آن مي باشد
قيمت فايل فقط 49,000 تومان

دانلود سمينار كارشناسي ارشد مهندسي فناوري اطلاعات
پياده سازي روشي براي تشخيص نفوذ با تكنيكهاي داده كاوي و ارزياي نتايج آن
چكيده
با رشد فناوري اطلاعات، امنيت شبكه به عنوان يكي از مباحث مهم و چالش بسيار بزرگ مطرح است. سيستم هاي تشخيص نفوذ، مولفه اصلي يك شبكه امن است. سيستم هاي تشخيص نفوذ سنتي نمي توانند خود را با حملات جديد تطبيق دهند از اين رو امروزه سيستم هاي تشخيص نفوذ مبتني بر داده كاوي مطرح گرديده اند. مشخص نمودن الگوهاي در حجم زياد داده، كمك بسيار بزرگي به ما مي كند. روش هاي داده كاوي با مشخص نمودن يك برچسب دودويي (بسته نرمال، بسته غير نرمال) و همچنين مشخص نمودن ويژگي ها و خصيصه با الگوريتم هاي دسته بندي مي توانند داده غير نرمال تشخيص دهند. از همين رو دقت و درستي سيستم هاي تشخيص نفوذ افزايش يافته و در نتيجه امنيت شبكه بالا مي رود.
در اين پژوهش تمامي الگوريتمهاي مربوط به مدلهاي مختلف دادهكاوي شبيه سازي شده و نتايج بدست آمده ازارزيابي اين مدلها بر اساس پارامترهاي مختلف و همچنين ماتريس confusion نشان داده شده است.
كلمات كليدي:
داده كاوي
كشف تقلب
يادگيري بانظارت
تشخيص نفوذ و حملات
مقدمه
از آنجايي كه از نظر تكنيكي ايجاد سيستم هاي كامپيوتري بدون نقاط ضعف و شكست امنيتي عملا غير ممكن است. تشخيص نفوذ در سيستم-هاي كامپيوتري با اهميت خاصي دنبال مي شود. سيستم هاي تشخيص نفوذ سخت افزار يا نرم افزاري است كه كار نظارت بر شبكه كامپيوتري را در مورد فعاليت هاي مخرب و يا نقص سياست هاي مديريتي و امنيتي را انجام مي-دهد و گزارش هاي حاصله را به بخش مديريت شبكه ارائه مي دهد[1]. سيستم هاي تشخيص نفوذ وظيف شناسايي و تشخيص هر گونه استفاده غير مجاز به سيستم، سوء استفاده و يا آسيب رساني توسط هر دودسته كاربران داخلي و خارجي را بر عهده دارند.
هدف اين سيستم ها جلوگيري از حمله نيست و تنها كشف و احتمالا شناسايي حملات و تشخيص اشكالات امنيتي در سيستم يا شبكه كامپيوتري و اعلام آن به مدير سيستم است. عموما سيستم هاي تشخيص نفوذ در كنار ديوارهاي آتش و بصورت مكمل امنيتي براي آن ها مورد استفاده قرار مي گيرد. سيستم هاي تشخيص نفوذ ستني نمي توانند خود را با حملات جديد تطبيق دهند از اين رو امروزه سيستم هاي تشخيص نفوذ مبتني بر داده كاوي مطرح گرديده اند[1]. مشخص نمودن الگوهاي در حجم زياد داده، كمك بسيار بزرگي به ما مي-كند. روش هاي داده كاوي با مشخص نمودن يك برچسب دودويي (بسته نرمال، بسته غير نرمال) و همچنين مشخص نمودن ويژگي ها و خصيصه با الگوريتم هاي دسته بندي مي توانند داده غير نرمال تشخيص دهند. از همين رو دقت و درستي سيستم هاي تشخيص نفوذ افزايش يافته و در نتيجه امنيت شبكه بالا مي رود[1].
در اين پايان نامه سعي شده است با استفاده از روش هاي مبتني بر داده كاوي سيتم هاي تشخيص نفوذ پيشنهاد كنيم كه از اين روش ها براي شناسايي و كشف حملات استفاده مي كنند. در اين روش ما تمامي الگوريتم هاي موجود را شبيه سازي نموده و در خاتمه بهترين الگوريتم را پيشنهاد مي نماييم. نوآوري اصلي در اين پايان نامه، استفاده از الگوريتم هاي مدل كاهل و مدل قانون محور در داده كاوي است كه تاكنون براي سيستم-هاي تشخيص نفوذ استفاده نشده است. همچنين استفاده از تمام الگوريتم-هاي موجود در روش هاي دسته بندي است كه در نرم افزار WEKA و Rapidminer موجود است[67]. پيشنهاد 5 نمونه داده كه از داده اوليه استخراج شده و براي مدل هاي مختلف و الگوريتم ها بهترين جواب را مي دهد از نوآوري اين پايان نامه است. استخراج 5 نمونه داده وقت بسيار زيادي به خود اختصاص داده وهمه الگوريتم هاي مختلف موجود در مدل هاي دسته بندي با مجموعه داده هاي مختلف شبيه سازي و اجرا شدند كه در نهايت 5 نمونه داده اوليه پيشنهاد نموده ايم.
فهرست مطالب
4-1 الگوريتمهاي مدل بيزين و ارزيابي آنها 83
4-2 مدل كاهل 92
4-3 شبكه عصبي 99
4-4 مدل قانون محور 108
4-5 درخت تصميم 118
4-6 ماشين بردار پشتيبان 130
فهرست منابع
فهرست جداول
جدول4 2: ماتريس Confusion الگوريتم Kernel naive Baysian 83
جدول4 1: معيارهاي ارزيابي ونتايج الگوريتم Kernel naive Baysian 84
جدول4 4: ماتريس Confusion الگوريتم Naive Baysian 84
جدول4 3: معيارهاي ارزيابي ونتايج الگوريتم Naive Baysian 84
جدول4 6: ماتريس Confusion الگوريتم Waode 85
جدول4 5: معيارهاي ارزيابي ونتايج الگوريتم Waode 85
جدول4 8: ماتريس Confusion الگوريتم Aode 85
جدول4 7: معيارهاي ارزيابي و نتايج الگوريتم Aode 86
جدول4 10: ماتريسConfusion الگوريتم Aodesr 86
جدول4 9: معيارهاي ارزيابي ونتايج الگوريتم Aodesr 86
جدول4 12: ماتريسConfusion الگوريتم Bayesenet 87
جدول4 11: معيارهاي ارزيابي ونتايج الگوريتم Bayesenet 87
جدول4 13: معيارهاي ارزيابي ونتايج الگوريتم HNB 88
جدول4 14: ماتريسConfusion الگوريتم HNB 88
جدول4 16: ماتريس Confusion الگوريتم Dmnbtext 88
جدول4 15: معيارهاي ارزيابي ونتايج الگوريتم Dmnbtext 89
جدول4 18: ماتريسConfusion الگوريتم BaysianLogic Regression 89
جدول4 17: معيارهاي ارزيابي ونتايج الگوريتم BaysianLogic Regression 89
جدول4 20: ماتريسConfusion الگوريتم IB1 93
جدول4 19: معيارهاي ارزيابي و نتايج الگوريتم IB1 93
جدول4 21: معيارهاي ارزيابي ونتايج الگوريتم IBK 93
جدول4 22: ماتريس Confusion الگوريتم IBK 94
جدول4 24: ماتريس Confusion الگوريتم LWL 94
جدول4 23: معيارهاي ارزيابي ونتايج الگوريتم LWL 94
جدول4 26: ماتريسConfusion الگوريتم KSTAR 95
جدول4 25: معيارهاي ارزيابي ونتايج الگوريتم KSTAR 95
جدول4 27: معيارهاي ارزيابي ونتايج الگوريتم KNN 95
جدول4 28: ماتريس Confusion الگوريتم KNN 96
جدول4 29: معيارهاي ارزيابي ونتايج شبكه MLP 101
جدول4 30: ماتريس ConfusionشبكهMLP 101
جدول4 32: ماتريس Confusionشبكه Perceptrons 102
جدول4 31: معيارهاي ارزيابي ونتايج شبكه Perceptrons 103
جدول4 34: ماتريسConfusion الگوريتم RBF 104
جدول4 33: معيارهاي ارزيابي ونتايج الگوريتم RBF 104
جدول4 36:ماتريسConfusion الگوريتم Neural net 105
جدول4 35:معيارهاي ارزيابي ونتايج الگوريتم Neural net 105
جدول4 38: ماتريس Confusion الگوريتم Conjuctive rule 108
جدول4 37: معيارهاي ارزيابي ونتايج الگوريتم Conjuctive rule 108
جدول4 39: معيارهاي ارزيابي ونتايج الگوريتم decision table 109
جدول4 40: ماتريسConfusion الگوريتم decision table 109
جدول4 41 :معيارهاي ارزيابي ونتايج الگوريتم DTNB 110
جدول4 42: ماتريسConfusion الگوريتم DTNB 110
جدول4 44: ماتريس Confusion الگوريتم JRIP 110
جدول4 43: معيارهاي ارزيابي ونتايج الگوريتم JRIP 111
جدول4 45: معيارهاي ارزيابي ونتايج الگوريتم ONER 111
جدول4 46: ماتريس Confusion الگوريتم ONER 111
جدول4 47: معيارهاي ارزيابي ونتايج الگوريتم PRSIM 112
جدول4 48: ماتريس Confusion الگوريتم PRSIM 112
جدول4 49: معيارهاي ارزيابي ونتايج الگوريتم RIDOR 112
جدول4 50: ماتريسConfusion الگوريتم RIDOR 113
جدول4 51: معيارهاي ارزيابي ونتايج الگوريتم RULE Induction 113
جدول4 52: ماتريسConfusion الگوريتم RULE Induction 113
جدول4 53: معيارهاي ارزيابي ونتايج الگوريتم RULE Induction single attribute 114
جدول4 54: ماتريسConfusion الگوريتم RULE Induction single attribute 114
جدول4 55: معيارهاي ارزيابي ونتايج الگوريتم TREE by rule 114
جدول4 56:ماتريس Confusion الگوريتم TREE by rule 115
جدول4 57: معيارهاي ارزيابي ونتايج الگوريتم part 115
جدول7 58: ماتريسConfusion الگوريتم part 115
جدول4 59: معيارهاي ارزيابي ونتايج الگوريتم CHAID 119
جدول4 60: ماتريسConfusion الگوريتم CHAID 119
جدول4 61: معيارهاي ارزيابي ونتايج الگوريتم DECISION TREE 119
جدول4 62: ماتريس Confusion الگوريتم DECISION TREE 120
جدول4 63: معيارهاي ارزيابي ونتايج الگوريتم J48 120
جدول4 64: ماتريسConfusion الگوريتم J48 120
جدول4 65: معيارهاي ارزيابي ونتايج الگوريتم FT 121
جدول4 66: ماتريس Confusion الگوريتم FT 121
جدول4 68: ماتريس Confusion الگوريتم ID3 121
جدول4 67: معيارهاي ارزيابي ونتايج الگوريتم ID3 122
جدول4 69: معيارهاي ارزيابي ونتايج الگوريتم LAD 122
جدول4 70: ماتريس Confusion الگوريتم LAD 122
جدول4 71: معيارهاي ارزيابي ونتايج الگوريتم ADT 123
جدول4 72: ماتريس Confusion الگوريتم ADT 123
جدول4 73: معيارهاي ارزيابي ونتايج الگوريتم BF 123
جدول4 74: ماتريس Confusion الگوريتم BF 123
جدول4 75:معيارهاي ارزيابي ونتايج الگوريتم LMT 124
جدول4 76:ماتريسConfusion الگوريتم LMT 124
جدول4 77: معيارهاي ارزيابي ونتايج الگوريتم J48graft 124
جدول4 78: ماتريس Confusion الگوريتم J48graft 125
جدول4 79: معيارهاي ارزيابي ونتايج الگوريتم NB 125
جدول4 80:ماتريس Confusion الگوريتم NB 125
جدول4 81:معيارهاي ارزيابي ونتايج الگوريتم REEPTREE 126
جدول4 82: ماتريس Confusion الگوريتم REEPTREE 126
جدول4 83: معيارهاي ارزيابي ونتايج الگوريتم Simplecart 126
جدول4 84:ماتريس Confusion الگوريتم Simplecart 127
جدول4 85:معيارهاي ارزيابي ونتايج روش Libsvm 130
جدول4 86: ماتريسConfusion روش Libsvm 130
جدول4 87: معيارهاي ارزيابي ونتايج روش Support vector machine 131
جدول4 88: ماتريس Confusion روش Support vector machine 131
جدول4 89: معيارهاي ارزيابي ونتايج روش Support vector machine(linear) 132
جدول4 90: ماتريسConfusion روش Support vector machine(linear) 132
جدول4 91: معيارهاي ارزيابي ونتايج روش Speggeous 132
جدول4 92: ماتريسConfusion روش Speggeous 133
جدول4 93: معيارهاي ارزيابي ونتايج روش W-svm 133
جدول4 94: ماتريس Confusion روش W-svm 133
جدول4 95: معيارهاي ارزيابي ونتايج روش Fast large 134
جدول4 96: ماتريس Confusion روش Fast large 134
فهرست اشكال و نمودارها
شكل4 1: نمودار ارزيابي الگوريتم هاي مدل بيزين برحسب پارامتر درستي 90
شكل4 2: نمودار ارزيابي الگوريتم هاي مدل بيزين برحسب پارامتر دقت 90
شكل4 3: نمودار ارزيابي الگوريتم هاي مدل بيزين بر حسب پارامتر يادآوري 91
شكل4 4: نمودار ارزيابي الگوريتم هاي مدل بيزين برحسب پارامتر F 91
شكل4 5: نمودار ارزيابي الگوريتم هاي مدل بيزين برحسب پارامترهاي مختلف 92
شكل4 6: نمودار ارزيابي الگوريتم هاي مدل كاهل برحسب پارامتر درستي 96
شكل4 7: نمودار ارزيابي الگوريتم هاي مدل كاهل برحسب پارامتر دقت 97
شكل4 8: نمودار ارزيابي الگوريتم هاي مدل كاهل برحسب پارامتر يادآوري 97
شكل4 9: نمودار م ارزيابي الگوريتم هاي مدل كاهل برحسب پارامتر F 98
شكل4 10: نمودار مربوط به ارزيابي الگوريتم هاي مدل كاهل برحسب پارامترهاي مختلف 98
شكل4 11: نمونه اي ازشبكهMLP 100
شكل4 12: عملكرد شبكه پرسپتون 102
شكل4 13: نمونه اي ازشبكهRBF 103
شكل4 14:نمودار ارزيابي مدل هاي شبكه عصبي برحسب پارامتر درستي 105
شكل4 15: نمودار ارزيابي مدل هاي شبكه عصبي برحسب پارامتر دقت 106
شكل4 16: نمودار ارزيابي مدل هاي شبكه عصبي برحسب پارامتر يادآوري 106
شكل4 17: نمودار ارزيابي مدل هاي شبكه عصبي برحسب پارامتر F 107
شكل4 18: نموداره ارزيابي مدل هاي شبكه عصبي برحسب پارامتر مختلف 107
شكل4 19:نمودار ارزيابي الگوريتم هاي مدل قانون محور برحسب پارامتر درستي 116
شكل4 20: نمودار ارزيابي الگوريتم هاي مدل قانون محور برحسب پارامتر دقت 116
شكل4 21: نمودار ارزيابي الگوريتم هاي مدل قانون محور برحسب پارامتر يادآوري 117
شكل4 22: نمودار ارزيابي الگوريتم هاي مدل قانون محور برحسب پارامتر F 117
شكل4 23: نمودار ارزيابي الگوريتم هاي مدل قانون محور برحسب پارامتر مختلف 118
شكل4 24:نمودار ارزيابي الگوريتم هاي مدل درخت برحسب پارامتر درستي 127
شكل4 25: نمودار ارزيابي الگوريتم هاي مدل درخت برحسب پارامتر دقت 128
شكل4 26: نمودار ارزيابي الگوريتم هاي مدل درخت برحسب پارامتر يادآوري 128
شكل4 27: نمودار ارزيابي الگوريتم هاي مدل درخت برحسب پارامتر F 129
شكل4 28: نمودار ارزيابي الگوريتم هاي مدل درخت برحسب پارامتر مختلف 129
شكل4 29: نمودار ارزيابي روش هاي مختلف ماشين بردارپشتيبان برحسب پارامتر درستي 135
شكل4 30: نمودار ارزيابي روش هاي مختلف ماشين بردارپشتيبان برحسب پارامتر يادآوري 135
شكل4 31: نمودار ارزيابي روش هاي مختلف ماشين بردارپشتيبان برحسب پارامتر F 136
شكل4 32: نمودار ارزيابي روش هاي مختلف ماشين بردارپشتيبان برحسب پارامتر دقت 136
شكل4 33: نمودار ارزيابي روش هاي مختلف ماشين بردارپشتيبان برحسب پارامتر مختلف 137
شكل 4-34: نمودار مربوط به مقايسه بين همه الگوريتم ها بر حسب پارامترهاي مختلف 137
قيمت فايل فقط 49,000 تومان

برچسب ها : پياده سازي روشي براي تشخيص نفوذ با تكنيكهاي داده كاوي و ارزياي نتايج آن , ارائه مدلي براي تشخيص نفوذ با داده كاوي , ارائه مدلي براي تشخيص نفوذ با تكنيكهاي داده كاوي , سيستم هاي تشخيص نفوذ بر پايه داده كاوي , تشخيص نفوذ در شبكه با استفاده از داده كاوي , ارائه مدلي براي تشخيص نفوذ با الگوريتمهاي داده كاوي , دانلود سمينار تشخيص نفوذ با داده كاوي , پياده سازي روشي براي تشخيص نفوذ با تكنيكهاي داده كاوي