شکل‏۴‑۱۵: نمودار ارزیابی مدل­های شبکه عصبی برحسب پارامتر دقت ۱۰۶
شکل‏۴‑۱۶: نمودار ارزیابی مدل­های شبکه عصبی برحسب پارامتر یادآوری ۱۰۶
شکل‏۴‑۱۷: نمودار ارزیابی مدل­های شبکه عصبی برحسب پارامتر F ۱۰۷
شکل‏۴‑۱۸: نموداره ارزیابی مدل­های شبکه عصبی برحسب پارامتر مختلف ۱۰۷
شکل‏۴‑۱۹:نمودار ارزیابی الگوریتم­های مدل قانون­محور برحسب پارامتر درستی ۱۱۶
شکل‏۴‑۲۰: نمودار ارزیابی الگوریتم­های مدل قانون­محور برحسب پارامتر دقت ۱۱۶
شکل‏۴‑۲۱: نمودار ارزیابی الگوریتم­های مدل قانون­محور برحسب پارامتر یادآوری ۱۱۷
شکل‏۴‑۲۲: نمودار ارزیابی الگوریتم­های مدل قانون­محور برحسب پارامتر F ۱۱۷
شکل‏۴‑۲۳: نمودار ارزیابی الگوریتم­های مدل قانون محور برحسب پارامتر مختلف ۱۱۸
شکل‏۴‑۲۴:نمودار ارزیابی الگوریتم­های مدل درخت برحسب پارامتر درستی ۱۲۷
شکل‏۴‑۲۵: نمودار ارزیابی الگوریتم­های مدل درخت برحسب پارامتر دقت ۱۲۸
شکل‏۴‑۲۶: نمودار ارزیابی الگوریتم­های مدل درخت برحسب پارامتر یادآوری ۱۲۸
شکل‏۴‑۲۷: نمودار ارزیابی الگوریتم­های مدل درخت برحسب پارامتر F ۱۲۹
شکل‏۴‑۲۸: نمودار ارزیابی الگوریتم­های مدل درخت برحسب پارامتر مختلف ۱۲۹
شکل‏۴‑۲۹: نمودار ارزیابی روش­های مختلف ماشین بردارپشتیبان برحسب پارامتر درستی ۱۳۵
شکل‏۴‑۳۰: نمودار ارزیابی روش­های مختلف ماشین بردارپشتیبان برحسب پارامتر یادآوری ۱۳۵
شکل‏۴‑۳۱: نمودار ارزیابی روش­های مختلف ماشین بردارپشتیبان برحسب پارامتر F ۱۳۶
شکل‏۴‑۳۲: نمودار ارزیابی روش­های­ مختلف ماشین بردارپشتیبان برحسب پارامتر دقت ۱۳۶
شکل‏۴‑۳۳: نمودار ارزیابی روش­های مختلف ماشین بردارپشتیبان برحسب پارامتر مختلف ۱۳۷
شکل ۴-۳۴: نمودار مربوط به مقایسه بین همه الگوریتم­ها بر حسب پارامترهای مختلف ۱۳۷

فصل اول

مقدمه و کلیات تحقیق

۱-۱ مقدمه

از آنجایی که از نظر تکنیکی ایجاد سیستم­های کامپیوتری بدون نقاط ضعف و شکست امنیتی عملا غیر ممکن است. تشخیص نفوذ در سیستم­های کامپیوتری با اهمیت خاصی دنبال می­ شود. سیستم­های تشخیص نفوذ سخت­افزار یا نرم­افزاری است که کار نظارت بر شبکه ­کامپیوتری را در مورد فعالیت­های مخرب و یا نقص سیاست­های مدیریتی و امنیتی را انجام می­دهد و گزارش­های حاصله را به بخش مدیریت شبکه ارائه می­دهد‎[۱]. سیستم­های تشخیص نفوذ وظیف شناسایی و تشخیص هر گونه استفاده غیر مجاز به سیستم، سوء استفاده و یا آسیب رسانی توسط هر دودسته کاربران داخلی و خارجی را بر عهده دارند. هدف این سیستم­ها جلوگیری از حمله نیست و تنها کشف و احتمالا شناسایی حملات و تشخیص اشکالات امنیتی در سیستم یا شبکه­کامپیوتری و اعلام آن به مدیر سیستم است. عموما سیستم­های تشخیص نفوذ در کنار دیوارهای آتش و بصورت مکمل امنیتی برای آن­ها مورد استفاده قرار می­گیرد. سیستم های تشخیص نفوذ ستنی نمی ­توانند خود را با حملات جدید تطبیق دهند از این رو امروزه سیستم های تشخیص نفوذ مبتنی بر داده ­کاوی مطرح گردیده­اند‎[۱]. مشخص نمودن الگوهای در حجم زیاد داده، کمک بسیار بزرگی به ما می­ کند. روش­های داده ­کاوی با مشخص نمودن یک برچسب دودویی (بسته نرمال، بسته غیر­نرمال) و همچنین مشخص نمودن ویژگی­ها و خصیصه با الگوریتم­های دسته بندی می­توانند داده غیر­نرمال تشخیص دهند. از همین رو دقت و درستی سیستم های تشخیص نفوذ افزایش یافته و در نتیجه امنیت شبکه بالا می­رود‎[۱].

( اینجا فقط تکه ای از متن فایل پایان نامه درج شده است. برای خرید متن کامل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. )

در این پایان نامه سعی شده است با بهره گرفتن از روش­های مبتنی بر داده ­کاوی سیتم های تشخیص نفوذ پیشنهاد کنیم که از این روش­ها برای شناسایی و کشف حملات استفاده می­ کنند. در این روش ما تمامی الگوریتم­های موجود را شبیه­سازی نموده و در خاتمه بهترین الگوریتم را پیشنهاد می­نماییم. نوآوری اصلی در این پایان نامه، استفاده از الگوریتم­های مدل کاهل و مدل قانون­محور در داده ­کاوی است که تاکنون برای سیستم­های تشخیص­نفوذ استفاده نشده است. همچنین استفاده از تمام الگوریتم­های موجود در روش­های دسته­بندی است که در نرم افزار WEKA و Rapidminer موجود است[۶۷]. پیشنهاد ۵ نمونه داده که از داده اولیه استخراج شده و برای مدل­های مختلف و الگوریتم­ها بهترین جواب را می­دهد از نوآوری این پایان نامه است. استخراج ۵ نمونه داده وقت بسیار زیادی به خود اختصاص داده وهمه الگوریتم­های مختلف موجود در مدل­های دسته­بندی با مجموعه داده ­های مختلف شبیه­سازی و اجرا شدند که در نهایت ۵ نمونه داده اولیه پیشنهاد نموده­ایم.

۱-۲ بیان مسئله

در دنیای امروز، کامپیوتر و شبکه ­های کامپیوتری متصل به اینترنت نقش عمده­ای در ارتباطات و انتقال اطلاعات ایفا می­ کند. در این بین افراد سودجو با دسترسی به اطلاعات مهم مراکز خاص یا اطلاعات افراد دیگر و با قصد اعمال نفوذ یا اعمال فشار و یا حتی به هم ریختن نظم سیستم­ها، به سیستم ­های کامپیوتری حمله می­ کنند. بنابراین لزوم حفظ امنیت اطلاعاتی و حفظ کارآیی در شبکه ­های کامپیوتری که با دنیای خارج ارتباط دارند، کاملا محسوس است.
مکانیزم‌های امنیتی به ۲ گروه کلی محافظتی و مقابله‌ای تقسیم‌بندی می‌شوند. مکانیزم‌های محافظتی سعی می‌کنند از اطلاعات و سیستم در مقابل حملات محافظت کنند. مکانیزم‌های مقابله‌ای هم برای مقابله با حمله تدارک دیده شده‌اند.‎[۱] سیستم‌های تشخیص نفوذ مطابق تعریف مؤسسه ملی استانداردها و تکنولوژی‌های آمریکا، فرایندی هستند که کار نظارت بر رویدادهایی که در شبکه و سیستم رخ می‌دهد و همچنین کار تحلیل رویدادهای مشکوک را برای به‌دست آوردن نشانه نفوذ، بر عهده دارند.

۱-۳ اهمیت و ضرورت تحقیق

هدف از این پایان نامه استفاده از روش­های مبتنی بر داده ­کاوی برای تشخیص نفوذ است زیرا حملات همواره بروز می­شوند و سیستم­های تشخیص نفوذ ستنی نمی ­توانند این حملات شناسایی کنند. وقتی نفوذ اتفاق می­افتد مهمترین کار شناسایی است. رخداد مربوط به نفوذ در هر زمان مرتبط به الگویی ازاتفاقات است که در گذشته رخ داده است. این داده ­های تاریخی منبع بسیار مهمی از صفات هستند که نیاز هست تا بطور موثر علامت و نشانه های نفوذ در مجموعه داده ­ها مشخص شود. داده ­کاوی با کشف الگوهای مناسب از میان داده ­های قبلی به روند ساخت این مدل ها کمک شایانی می­ کند. در این روش مجموعه ­ای از قانون­های دسته­بندی از داده ­های شبکه بدست می ­آید. این قانون­ها توانایی تعیین رفتار عادی از غیر عادی را دارا می­باشند. این پایان نامه با بهره گرفتن از مجموعه داده DARPA مورد ارزیابی قرار گرفته است. هدف اصلی این پایان نامه معرفی بهترین الگوریتم با توجه به مجموعه داده ­ها است. که بتواند بسته های عادی را از غیر عادی تشخیص دهد. .نوآوری اصلی در پایان نامه، استفاده از الگوریتم­های مدل کاهل و مدل قانون­محور است که تاکنون برای سیستم­های تشخیص­نفوذ استفاده نشده است. همچنین استفاده از تمام الگوریتم­های مجود در روش­های دسته­بندی است که در نرم افزار WEKA و Rapidminer موجود است. و پیشنهاد ۵ نمونه داده که از داده اولیه استخراج شده و برای مدل­های مختلف و الگوریتم­ها بهترین جواب را می­دهد. استخراج ۵ نمونه داده وقت بسیار زیادی به خود اختصاص داده وهمه الگوریتم­های مختلف موجود در مدل­های دسته­بندی با مجموعه داده ­های مختلف شبیه­سازی و اجرا شدند که در نهایت ۵ نمونه داده اولیه پیشنهاد نموده­ایم.

۱-۴ اهداف تحقیق

شناسایی داده نرمال[۱] و غیرنرمال[۲] با بهره گرفتن از روش­های داده ­کاوی
استخراج مجموعه داده ­های متعدد برای ارزیابی بهتر شبیه­سازی
بررسی تمام روش­های موجود در داده ­کاوی برای تشخیص نفوذ
مقایسه بین تمام الگوریتم­های موجود در هر مدل
عدم روشی موجود برای بررسی تمام الگوریتم­ها و مقایسه آن­ها
استفاده از پارامترهای متعدد ارزیابی

۱-۵ تعاریف و اختصار

نفوذ
نفوذ[۳] به عملیاتی اطلاق می‌شود که تلاش می­ کند برای دسترسی غیر مجاز به شبکه یا سیستم های کامپیوتری از مکانیسم امنیتی سیستم عبور کند. این عملیات توسط نفوذ کننده گان خارجی و داخلی انجام می­ شود.
سیستم های تشخیص نفوذ
سیستم تشخیص نفوذ[۴]، برنامه‌ای ‌است که با تحلیل ترافیک جاری شبکه یا تحلیل تقاضاها سعی در شناسایی فعالیت­های نفوذگر می کند و در صورتی که تشخیص داد ترافیک ورودی به یک شبکه یا ماشین، از طرف کاربر مجاز و عادی نیست بلکه از فعالیتهای یک نفوذگر ناشی می‌شود، به نحو مناسب به مسئول شبکه هشدار داده یا واکنش خاص نشان می‌دهد.
داده ­کاوی
داده کاوی[۵] عبارتست از فرایند یافتن دانش از مقادیر عظیم داده های ذخیره شده در پایگاه داده، انباره داده ویا دیگر مخازن اطلاعات
مدل بیزین
مدل بیزین[۶] نوعی از یادگیری با نظارت[۷] است که عضویت در یک دسته را با توجه به مقدار احتمال اینکه یک رکورد به کدام دسته تعلق دارد مشخص می­نماید.
شبکه عصبی
شبکه عصبی[۸] نوعی از یادگیری با نظارت است که از مجموعه ای پیوسته از واحدهای ورودی خروجی وزن­دار تشکیل شده است. در طی مراحل یادگیری شبکه وزن­ها را بطور دقیق مقدار دهی می­نماید یا عضویت هر داده ورودی در دسته را مشخص نماید.
درخت تصمیم
درخت تصمیم[۹] نوعی از یادگیری با نظارت است که از ساختاردرخت برای مشخص کردن عضویت در دسته استفاده می­ کند. برگ­ها نوع دسته ها و نود میانی حالات مختلف رسیدن تا جواب نهایی را نشان می­دهد.
مدل کاهل

موضوعات: بدون موضوع  لینک ثابت