پياده سازي روشي براي تشخيص نفوذ با تكنيكهاي داده كاوي و ارزياي نتايج آن

۲۰ بازديد

پياده سازي روشي براي تشخيص نفوذ با تكنيكهاي داده كاوي و ارزياي نتايج آن

 

 

  • پياده سازي روشي براي تشخيص نفوذ با تكنيكهاي داده كاوي و ارزياي نتايج آن
    پياده سازي روشي براي تشخيص نفوذ با تكنيكهاي داده كاوي و ارزياي نتايج آن دسته: رشته فناوري اطلاعات (IT)
    بازديد: 5 بار
    فرمت فايل: doc
    حجم فايل: 364 كيلوبايت
    تعداد صفحات فايل: 70

    هدف از اين سمينار پياده سازي روشي براي تشخيص نفوذ با تكنيكهاي داده كاوي و ارزياي نتايج آن مي باشد

    قيمت فايل فقط 49,000 تومان

    خريد

    دانلود سمينار  كارشناسي ارشد مهندسي فناوري اطلاعات

    پياده سازي روشي براي تشخيص نفوذ با تكنيكهاي داده كاوي و ارزياي نتايج آن

    چكيده

    با رشد فناوري اطلاعات، امنيت شبكه به عنوان يكي از مباحث مهم و چالش بسيار بزرگ مطرح است. سيستم هاي تشخيص نفوذ، مولفه اصلي يك شبكه امن است. سيستم هاي تشخيص نفوذ سنتي نمي توانند خود را با حملات جديد تطبيق دهند از اين رو  امروزه سيستم هاي تشخيص نفوذ مبتني بر داده كاوي مطرح گرديده اند. مشخص نمودن الگوهاي در حجم زياد داده، كمك بسيار بزرگي به ما مي كند. روش هاي داده كاوي با مشخص نمودن يك برچسب دودويي (بسته نرمال، بسته غير نرمال) و همچنين مشخص نمودن ويژگي ها و خصيصه با الگوريتم هاي دسته بندي مي توانند داده غير نرمال تشخيص دهند. از همين رو دقت و درستي سيستم هاي تشخيص نفوذ  افزايش يافته و در نتيجه امنيت شبكه بالا مي رود.

    در اين پژوهش تمامي الگوريتم­هاي مربوط به مدل­هاي مختلف داده­كاوي شبيه ­سازي شده و نتايج بدست آمده ازارزيابي اين مدل­ها بر اساس پارامترهاي مختلف و همچنين ماتريس confusion نشان داده شده است.

    كلمات كليدي:

    داده كاوي

    كشف تقلب

    يادگيري بانظارت

    تشخيص نفوذ و حملات

    مقدمه

    از آنجايي كه از نظر تكنيكي  ايجاد سيستم هاي كامپيوتري بدون نقاط ضعف و شكست امنيتي عملا غير ممكن است. تشخيص نفوذ در سيستم-هاي كامپيوتري با اهميت خاصي دنبال مي شود. سيستم هاي تشخيص نفوذ سخت افزار  يا نرم افزاري است كه كار نظارت بر شبكه  كامپيوتري را در مورد فعاليت هاي مخرب و يا نقص سياست هاي مديريتي و امنيتي را انجام مي-دهد و گزارش هاي حاصله را به بخش مديريت شبكه ارائه مي دهد‎[1]. سيستم هاي تشخيص نفوذ وظيف شناسايي و تشخيص هر گونه استفاده غير مجاز به سيستم، سوء استفاده و يا آسيب رساني توسط هر دودسته كاربران داخلي و خارجي را بر عهده دارند.

     هدف اين سيستم ها جلوگيري از حمله نيست و تنها كشف و احتمالا شناسايي حملات و تشخيص اشكالات امنيتي در سيستم يا شبكه كامپيوتري و اعلام آن به مدير سيستم است. عموما سيستم هاي تشخيص نفوذ  در كنار ديوارهاي آتش  و بصورت مكمل امنيتي براي آن ها مورد استفاده قرار مي گيرد. سيستم هاي تشخيص نفوذ ستني نمي توانند خود را با حملات جديد تطبيق دهند  از اين رو  امروزه سيستم هاي تشخيص نفوذ مبتني بر داده كاوي مطرح گرديده اند‎[1]. مشخص نمودن الگوهاي در حجم زياد داده، كمك بسيار بزرگي به ما مي-كند. روش هاي داده كاوي با مشخص نمودن يك برچسب دودويي (بسته نرمال، بسته غير نرمال) و همچنين مشخص نمودن ويژگي ها و خصيصه با الگوريتم هاي دسته بندي مي توانند داده غير نرمال تشخيص دهند. از همين رو دقت و درستي سيستم هاي تشخيص نفوذ  افزايش يافته و در نتيجه امنيت شبكه بالا مي رود‎[1].

    در اين پايان نامه سعي شده است با استفاده از روش هاي مبتني بر داده كاوي سيتم هاي تشخيص نفوذ پيشنهاد كنيم كه از اين روش ها براي شناسايي و كشف حملات استفاده مي كنند. در اين روش ما تمامي الگوريتم هاي موجود را شبيه سازي نموده و در خاتمه بهترين الگوريتم را پيشنهاد مي نماييم. نوآوري اصلي در اين پايان نامه، استفاده از الگوريتم هاي مدل كاهل و مدل قانون محور در داده كاوي است كه تاكنون براي سيستم-هاي تشخيص نفوذ استفاده نشده است. همچنين استفاده از تمام الگوريتم-هاي موجود در روش هاي دسته بندي است كه در نرم افزار WEKA و Rapidminer موجود است[67]. پيشنهاد 5 نمونه داده كه از داده اوليه استخراج شده و براي مدل هاي مختلف و الگوريتم ها بهترين جواب را مي دهد از نوآوري اين پايان نامه است. استخراج 5 نمونه داده وقت بسيار زيادي به خود اختصاص داده وهمه الگوريتم هاي مختلف موجود در مدل هاي دسته بندي با مجموعه داده هاي مختلف شبيه سازي و اجرا شدند كه در نهايت 5 نمونه داده اوليه پيشنهاد نموده ايم.

    فهرست مطالب

    4-1 الگوريتمهاي مدل بيزين و ارزيابي آنها 83

    4-2 مدل كاهل 92

    4-3 شبكه عصبي 99

    4-4 مدل قانون محور 108

    4-5 درخت تصميم 118

    4-6 ماشين بردار پشتيبان 130

    فهرست منابع

    فهرست جداول

    جدول‏4 2: ماتريس Confusion الگوريتم Kernel naive Baysian  83

    جدول‏4 1: معيارهاي ارزيابي ونتايج الگوريتم Kernel naive Baysian  84

    جدول‏4 4: ماتريس Confusion  الگوريتم Naive Baysian 84

    جدول‏4 3: معيارهاي ارزيابي ونتايج الگوريتم Naive Baysian  84

    جدول‏4 6: ماتريس Confusion الگوريتم Waode 85

    جدول‏4 5: معيارهاي ارزيابي ونتايج الگوريتم Waode 85

    جدول‏4 8: ماتريس Confusion الگوريتم Aode 85

    جدول‏4 7: معيارهاي ارزيابي و نتايج الگوريتم Aode 86

    جدول‏4 10: ماتريسConfusion الگوريتم Aodesr 86

    جدول‏4 9: معيارهاي ارزيابي ونتايج الگوريتم Aodesr  86

    جدول‏4 12: ماتريسConfusion الگوريتم Bayesenet 87

    جدول‏4 11: معيارهاي ارزيابي ونتايج الگوريتم Bayesenet 87

    جدول‏4 13: معيارهاي ارزيابي ونتايج الگوريتم HNB 88

    جدول‏4 14: ماتريسConfusion الگوريتم HNB  88

    جدول‏4 16: ماتريس Confusion الگوريتم Dmnbtext 88

    جدول‏4 15: معيارهاي ارزيابي ونتايج الگوريتم Dmnbtext 89

    جدول‏4 18: ماتريسConfusion الگوريتم BaysianLogic Regression 89

    جدول‏4 17: معيارهاي ارزيابي ونتايج الگوريتم BaysianLogic Regression 89

    جدول‏4 20: ماتريسConfusion الگوريتم  IB1 93

    جدول‏4 19: معيارهاي ارزيابي و نتايج الگوريتم IB1  93

    جدول‏4 21: معيارهاي ارزيابي ونتايج الگوريتم IBK 93

    جدول‏4 22: ماتريس Confusion الگوريتم IBK 94

    جدول‏4 24: ماتريس Confusion الگوريتم LWL 94

    جدول‏4 23: معيارهاي ارزيابي ونتايج الگوريتم LWL 94

    جدول‏4 26: ماتريسConfusion الگوريتم KSTAR 95

    جدول‏4 25: معيارهاي ارزيابي ونتايج الگوريتم KSTAR 95

    جدول‏4 27: معيارهاي ارزيابي ونتايج الگوريتم KNN 95

    جدول‏4 28: ماتريس Confusion الگوريتم KNN 96

    جدول‏4 29: معيارهاي ارزيابي ونتايج شبكه MLP 101

    جدول‏4 30: ماتريس  ConfusionشبكهMLP  101

    جدول‏4 32: ماتريس  Confusionشبكه Perceptrons 102

    جدول‏4 31: معيارهاي ارزيابي ونتايج شبكه Perceptrons  103

    جدول‏4 34: ماتريسConfusion  الگوريتم RBF 104

    جدول‏4 33: معيارهاي ارزيابي ونتايج الگوريتم RBF 104

    جدول‏4 36:ماتريسConfusion  الگوريتم Neural net 105

    جدول‏4 35:معيارهاي ارزيابي ونتايج الگوريتم Neural net 105

    جدول‏4 38: ماتريس Confusion الگوريتم Conjuctive rule 108

    جدول‏4 37: معيارهاي ارزيابي ونتايج الگوريتم Conjuctive rule 108

    جدول‏4 39: معيارهاي ارزيابي ونتايج الگوريتم decision table 109

    جدول‏4 40: ماتريسConfusion  الگوريتم decision table 109

    جدول‏4 41 :معيارهاي ارزيابي ونتايج الگوريتم DTNB 110

    جدول‏4 42: ماتريسConfusion  الگوريتم DTNB 110

    جدول‏4 44: ماتريس Confusion الگوريتم JRIP 110

    جدول‏4 43: معيارهاي ارزيابي ونتايج الگوريتم JRIP 111

    جدول‏4 45: معيارهاي ارزيابي ونتايج الگوريتم ONER 111

    جدول‏4 46: ماتريس Confusion الگوريتم ONER 111

    جدول‏4 47: معيارهاي ارزيابي ونتايج الگوريتم PRSIM 112

    جدول‏4 48: ماتريس Confusion الگوريتم PRSIM 112

    جدول‏4 49: معيارهاي ارزيابي ونتايج الگوريتم RIDOR 112

    جدول‏4 50: ماتريسConfusion الگوريتم RIDOR 113

    جدول‏4 51: معيارهاي ارزيابي ونتايج الگوريتم RULE Induction 113

    جدول‏4 52: ماتريسConfusion الگوريتم RULE Induction 113

    جدول‏4 53: معيارهاي ارزيابي ونتايج الگوريتم RULE Induction single attribute 114

    جدول‏4 54: ماتريسConfusion الگوريتم RULE Induction single attribute 114

    جدول‏4 55: معيارهاي ارزيابي ونتايج الگوريتم TREE by rule 114

    جدول‏4 56:ماتريس Confusion الگوريتم TREE by rule 115

    جدول‏4 57: معيارهاي ارزيابي ونتايج الگوريتم part 115

    جدول‏7 58: ماتريسConfusion الگوريتم part 115

    جدول‏4 59: معيارهاي ارزيابي ونتايج الگوريتم CHAID 119

    جدول‏4 60: ماتريسConfusion الگوريتم CHAID 119

    جدول‏4 61: معيارهاي ارزيابي ونتايج الگوريتم DECISION TREE  119

    جدول‏4 62: ماتريس Confusion الگوريتم DECISION TREE 120

    جدول‏4 63: معيارهاي ارزيابي ونتايج الگوريتم J48 120

    جدول‏4 64: ماتريسConfusion الگوريتم J48 120

    جدول‏4 65: معيارهاي ارزيابي ونتايج الگوريتم FT 121

    جدول‏4 66: ماتريس  Confusion الگوريتم FT  121

    جدول‏4 68: ماتريس Confusion الگوريتم ID3 121

    جدول‏4 67: معيارهاي ارزيابي ونتايج الگوريتم ID3 122

    جدول‏4 69: معيارهاي ارزيابي ونتايج الگوريتم LAD 122

    جدول‏4 70: ماتريس Confusion الگوريتم LAD 122

    جدول‏4 71: معيارهاي ارزيابي ونتايج الگوريتم ADT 123

    جدول‏4 72: ماتريس Confusion الگوريتم ADT 123

    جدول‏4 73: معيارهاي ارزيابي ونتايج الگوريتم BF 123

    جدول‏4 74: ماتريس Confusion الگوريتم BF 123

    جدول‏4 75:معيارهاي ارزيابي ونتايج الگوريتم LMT 124

    جدول‏4 76:ماتريسConfusion الگوريتم LMT 124

    جدول‏4 77: معيارهاي ارزيابي ونتايج الگوريتم J48graft 124

    جدول‏4 78: ماتريس Confusion الگوريتم J48graft 125

    جدول‏4 79: معيارهاي ارزيابي ونتايج الگوريتم NB  125

    جدول‏4 80:ماتريس Confusion الگوريتم NB 125

    جدول‏4 81:معيارهاي ارزيابي ونتايج الگوريتم REEPTREE  126

    جدول‏4 82: ماتريس  Confusion الگوريتم REEPTREE 126

    جدول‏4 83: معيارهاي ارزيابي ونتايج الگوريتم Simplecart 126 

    جدول‏4 84:ماتريس Confusion الگوريتم  Simplecart 127

    جدول‏4 85:معيارهاي ارزيابي ونتايج روش Libsvm 130

    جدول‏4 86: ماتريسConfusion روش Libsvm 130

    جدول‏4 87: معيارهاي ارزيابي ونتايج روش Support vector machine 131

    جدول‏4 88: ماتريس   Confusion روش Support vector machine  131

    جدول‏4 89: معيارهاي ارزيابي ونتايج روش Support vector machine(linear) 132 

    جدول‏4 90: ماتريسConfusion روش Support vector machine(linear) 132 

    جدول‏4 91: معيارهاي ارزيابي ونتايج روش Speggeous 132 

    جدول‏4 92: ماتريسConfusion روش Speggeous 133  

    جدول‏4 93: معيارهاي ارزيابي ونتايج روش W-svm 133 

    جدول‏4 94: ماتريس  Confusion روش W-svm 133 

    جدول‏4 95: معيارهاي ارزيابي ونتايج روش Fast large 134 

    جدول‏4 96: ماتريس  Confusion روش Fast large 134 

    فهرست اشكال و نمودارها

    شكل‏4 1: نمودار ارزيابي الگوريتم هاي مدل بيزين برحسب پارامتر درستي 90

    شكل‏4 2: نمودار ارزيابي الگوريتم هاي مدل بيزين برحسب پارامتر دقت 90

    شكل‏4 3: نمودار ارزيابي الگوريتم هاي مدل بيزين بر حسب پارامتر يادآوري 91

    شكل‏4 4: نمودار ارزيابي الگوريتم هاي مدل بيزين برحسب پارامتر F 91

    شكل‏4 5: نمودار ارزيابي الگوريتم هاي مدل بيزين برحسب پارامترهاي مختلف 92

    شكل‏4 6: نمودار ارزيابي الگوريتم هاي مدل كاهل برحسب پارامتر درستي 96

    شكل‏4 7: نمودار ارزيابي الگوريتم هاي مدل كاهل برحسب پارامتر دقت 97

    شكل‏4 8: نمودار ارزيابي الگوريتم هاي مدل كاهل برحسب پارامتر يادآوري 97

    شكل‏4 9: نمودار م ارزيابي الگوريتم هاي مدل كاهل برحسب پارامتر F 98

    شكل‏4 10: نمودار مربوط به ارزيابي الگوريتم هاي مدل كاهل برحسب پارامترهاي مختلف 98

    شكل‏4 11: نمونه اي ازشبكهMLP 100

    شكل‏4 12: عملكرد شبكه پرسپتون 102

    شكل‏4 13: نمونه اي ازشبكهRBF 103

    شكل‏4 14:نمودار ارزيابي مدل هاي شبكه عصبي برحسب پارامتر درستي 105

    شكل‏4 15: نمودار ارزيابي مدل هاي شبكه عصبي برحسب پارامتر دقت 106

    شكل‏4 16: نمودار ارزيابي مدل هاي شبكه عصبي برحسب پارامتر يادآوري 106

    شكل‏4 17: نمودار ارزيابي مدل هاي شبكه عصبي برحسب پارامتر F 107

    شكل‏4 18: نموداره ارزيابي مدل هاي شبكه عصبي برحسب پارامتر مختلف 107

    شكل‏4 19:نمودار ارزيابي الگوريتم هاي مدل قانون محور برحسب پارامتر درستي 116

    شكل‏4 20: نمودار ارزيابي الگوريتم هاي مدل قانون محور برحسب پارامتر دقت 116

    شكل‏4 21: نمودار ارزيابي الگوريتم هاي مدل قانون محور برحسب پارامتر يادآوري 117

    شكل‏4 22: نمودار ارزيابي الگوريتم هاي مدل قانون محور برحسب پارامتر F 117

    شكل‏4 23: نمودار ارزيابي الگوريتم هاي مدل قانون محور برحسب پارامتر مختلف 118

    شكل‏4 24:نمودار ارزيابي الگوريتم هاي مدل درخت برحسب پارامتر درستي 127

    شكل‏4 25: نمودار ارزيابي الگوريتم هاي مدل درخت برحسب پارامتر دقت 128

    شكل‏4 26: نمودار ارزيابي الگوريتم هاي مدل درخت برحسب پارامتر يادآوري 128

    شكل‏4 27: نمودار ارزيابي الگوريتم هاي مدل درخت برحسب پارامتر F 129

    شكل‏4 28: نمودار ارزيابي الگوريتم هاي مدل درخت برحسب پارامتر مختلف 129

    شكل‏4 29: نمودار ارزيابي روش هاي مختلف ماشين بردارپشتيبان برحسب پارامتر درستي 135

    شكل‏4 30: نمودار ارزيابي روش هاي مختلف ماشين بردارپشتيبان برحسب پارامتر يادآوري 135

    شكل‏4 31: نمودار ارزيابي روش هاي مختلف ماشين بردارپشتيبان برحسب پارامتر F 136

    شكل‏4 32: نمودار ارزيابي روش هاي  مختلف ماشين بردارپشتيبان برحسب پارامتر دقت 136

    شكل‏4 33: نمودار ارزيابي روش هاي مختلف ماشين بردارپشتيبان برحسب پارامتر مختلف   137

    شكل 4-34: نمودار مربوط به مقايسه بين همه الگوريتم ها بر حسب پارامترهاي مختلف       137

    قيمت فايل فقط 49,000 تومان

    خريد

    برچسب ها : پياده سازي روشي براي تشخيص نفوذ با تكنيكهاي داده كاوي و ارزياي نتايج آن , ارائه مدلي براي تشخيص نفوذ با داده كاوي , ارائه مدلي براي تشخيص نفوذ با تكنيكهاي داده كاوي , سيستم هاي تشخيص نفوذ بر پايه داده كاوي , تشخيص نفوذ در شبكه با استفاده از داده كاوي , ارائه مدلي براي تشخيص نفوذ با الگوريتمهاي داده كاوي , دانلود سمينار تشخيص نفوذ با داده كاوي , پياده سازي روشي براي تشخيص نفوذ با تكنيكهاي داده كاوي

تا كنون نظري ثبت نشده است
ارسال نظر آزاد است، اما اگر قبلا در مونوبلاگ ثبت نام کرده اید می توانید ابتدا وارد شوید.