مبانی نظری تشخیص نفوذ با تکنیکهای داده کاوی
هدف از این مبانی نظری بررسی و تشخیص نفوذ با تکنیکهای داده کاوی می باشد |
دسته بندی | رشته فناوری اطلاعات (IT) |
فرمت فایل | doc |
حجم فایل | 468 کیلو بایت |
تعداد صفحات فایل | 84 |
دانلود مبانی نظری پایاننامه كارشناسی ارشد مهندسی فناوری اطلاعات
تشخیص نفوذ با تکنیکهای داده کاوی
چکیده
با رشد فناوری اطلاعات، امنیت شبکه به عنوان یکی از مباحث مهم و چالش بسیار بزرگ مطرح است. سیستم های تشخیص نفوذ، مولفه اصلی یک شبکه امن است. سیستم های تشخیص نفوذ سنتی نمی توانند خود را با حملات جدید تطبیق دهند از این رو امروزه سیستم های تشخیص نفوذ مبتنی بر داده کاوی مطرح گردیده اند. مشخص نمودن الگوهای در حجم زیاد داده، کمک بسیار بزرگی به ما می کند. روش های داده کاوی با مشخص نمودن یک برچسب دودویی (بسته نرمال، بسته غیر نرمال) و همچنین مشخص نمودن ویژگی ها و خصیصه با الگوریتم های دسته بندی می توانند داده غیر نرمال تشخیص دهند. از همین رو دقت و درستی سیستم های تشخیص نفوذ افزایش یافته و در نتیجه امنیت شبکه بالا می رود.
در این پایان نامه ما مدلی پیشنهادی ارائه می نماییم که الگوریتم های مختلف دسته بندی را روی مجموعه داده خود تست نموده و نتایج شبیه سازی نشان می دهد در درخت تصمیم الگوریتم J48 ، شبکه عصبی الگوریتم Neural net ، شبکه بیزین الگوریتم HNB ، مدل کاهل الگوریتم K-STAR، در ماشین بردار پشتیبان الگوریتم LibSVM و در مدل قانون محور الگوریتمRule Induction Single Attribute دارای بهترین جواب از نظر پارامترهای مختلف ارزیابی برای سیستم تشخیص نفوذ است. بین تمامی الگوریتم ها با این مجموعه داده، الگوریتم J48 دارای بالاترین مقدار درستی به میزان 85.49%، دارای بالاترین میزان دقت به مقدار 86.57% و دارای بالاترین مقدار یادآوری به مقدار 86.57% می باشد. نوآوری اصلی در پایان نامه، استفاده از الگوریتم های مدل کاهل و مدل قانون محور است که تاکنون برای سیستم های تشخیص نفوذ استفاده نشده است. و همچنین پیشنهاد 5 نمونه داده که از داده اولیه استخراج شده که برای مدل-های مختلف و الگوریتم ها بهترین جواب را می دهد.
کلمات کلیدی:
داده کاوی
کشف تقلب
یادگیری بانظارت
تشخیص نفوذ و حملات
مقدمه
از آنجایی که از نظر تکنیکی ایجاد سیستم های کامپیوتری بدون نقاط ضعف و شکست امنیتی عملا غیر ممکن است. تشخیص نفوذ در سیستم-های کامپیوتری با اهمیت خاصی دنبال می شود. سیستم های تشخیص نفوذ سخت افزار یا نرم افزاری است که کار نظارت بر شبکه کامپیوتری را در مورد فعالیت های مخرب و یا نقص سیاست های مدیریتی و امنیتی را انجام می-دهد و گزارش های حاصله را به بخش مدیریت شبکه ارائه می دهد[1]. سیستم های تشخیص نفوذ وظیف شناسایی و تشخیص هر گونه استفاده غیر مجاز به سیستم، سوء استفاده و یا آسیب رسانی توسط هر دودسته کاربران داخلی و خارجی را بر عهده دارند.
هدف این سیستم ها جلوگیری از حمله نیست و تنها کشف و احتمالا شناسایی حملات و تشخیص اشکالات امنیتی در سیستم یا شبکه کامپیوتری و اعلام آن به مدیر سیستم است. عموما سیستم های تشخیص نفوذ در کنار دیوارهای آتش و بصورت مکمل امنیتی برای آن ها مورد استفاده قرار می گیرد. سیستم های تشخیص نفوذ ستنی نمی توانند خود را با حملات جدید تطبیق دهند از این رو امروزه سیستم های تشخیص نفوذ مبتنی بر داده کاوی مطرح گردیده اند[1]. مشخص نمودن الگوهای در حجم زیاد داده، کمک بسیار بزرگی به ما می-کند. روش های داده کاوی با مشخص نمودن یک برچسب دودویی (بسته نرمال، بسته غیر نرمال) و همچنین مشخص نمودن ویژگی ها و خصیصه با الگوریتم های دسته بندی می توانند داده غیر نرمال تشخیص دهند. از همین رو دقت و درستی سیستم های تشخیص نفوذ افزایش یافته و در نتیجه امنیت شبکه بالا می رود[1].
در این پایان نامه سعی شده است با استفاده از روش های مبتنی بر داده کاوی سیتم های تشخیص نفوذ پیشنهاد کنیم که از این روش ها برای شناسایی و کشف حملات استفاده می کنند. در این روش ما تمامی الگوریتم های موجود را شبیه سازی نموده و در خاتمه بهترین الگوریتم را پیشنهاد می نماییم. نوآوری اصلی در این پایان نامه، استفاده از الگوریتم های مدل کاهل و مدل قانون محور در داده کاوی است که تاکنون برای سیستم-های تشخیص نفوذ استفاده نشده است. همچنین استفاده از تمام الگوریتم-های موجود در روش های دسته بندی است که در نرم افزار WEKA و Rapidminer موجود است[67]. پیشنهاد 5 نمونه داده که از داده اولیه استخراج شده و برای مدل های مختلف و الگوریتم ها بهترین جواب را می دهد از نوآوری این پایان نامه است. استخراج 5 نمونه داده وقت بسیار زیادی به خود اختصاص داده وهمه الگوریتم های مختلف موجود در مدل های دسته بندی با مجموعه داده های مختلف شبیه سازی و اجرا شدند که در نهایت 5 نمونه داده اولیه پیشنهاد نموده ایم.
فهرست مطالب
فصل دوم10
2-1 داده کاوی11
2-1-1دسته بندی11
2-2مدلها و الگوریتمهای دادهکاوی13
2-2-1 شبکه های عصبی13
2-2-2درخت تصمیم16
2-2-3 روش طبقه بندی بیزین19
2-3-2-2 شبکه های بیزین20
2-2-4 مدل قانون محور22
2-2-5 مدل کاهل26
2-2-6ماشین بردارپشتیبان32
2-3 مقدمه ای بر تقلب36
2-3-1 ساختن مدل برای تقلب36
2-3-2 اصول کلی تقلب:36
2-3-3 چگونگی شناسایی تقلب:37
2-3-4 چگونگی ساخت مدل تقلب:37
2-4 مقدمه ای بر سیستم تشخیص نفوذ38
2-4-1 تعاریف اولیه39
2-4-2 وظایف عمومی یک سیستم تشخیص نفوذ:39
2-4-3 دلایل استفاده از سیستم های تشخیص نفوذ:40
2-4-4 جمع آوری اطلاعات41
2-4-5 تشخیص و تحلیل:41
2-4-6 تشخیص سوء استفاده:41
2-4-7 تشخیص ناهنجاری:42
2-4-8 مقایسه بین تشخیص سوء استفاده و تشخیص ناهنجاری:42
2-4-9 پیاده سازی سیستمهای تشخیص نفوذ:42
2-5 تعاریف برخی مقادیر ارزیابی مورد استفاده در سیستم داده کاوی:44
2-5-1Confusion matrix:46
2-5-2 درستی47
2-5-3 میزان خطا47
2-5-4 حساسیت، میزان مثبت واقعی، یاد آوری47
2-5-5 ویژگی، میزان منفی واقعی48
2-5-6 حساسیت:48
2-5-7دقت49
2-5-8 معیار F:49
2-6 پژوهشهای انجام شده در این زمینه:50
2-6-1 پژوهش اول: کشف تقلب در سیستم های مالی با استفاده از داده کاوی51
2-6-2 پژوهش دوم: کشف تقلب در کارت اعتباری با استفاده از شبکه عصبی و بیزین53
2-6-3پژوهش سوم: شناسایی تقلب بیمه با استفاده از تکنیکهای داده کاوی56
2-6-4 پژوهش چهارم: استفاده از الگوریتم ژنتیک برای تشخیص تست نفوذ62
2-6-5 پژوهش پنجم: شناسایی ترافیک غیرنرمال در شبکه با الگوریتم خوشه بندی65
فهرست منابع
فهرست جداول
جدول2 1: تعریف معیارها45
جدول2 2: ماتریس Confusion46
جدول2 3:معیارهای مختلف ارزیابی وفرمول آنها50
جدول2 4: مقایسه نتیجه بین شبکه عصبی وشبکه بیزین56
جدول2 5: داده برای دسته بندی بیزین59
جدول2 6: داده برای دسته بندی بیزین60
جدول2 7: ارزیابی درخت تصمیم62
جدول2 11: ارزیابی با استفاده ازخوشه بندی69
فهرست اشکال و نمودارها
شکل2 1: معماری یک نمونه سیستم داده کاوی12
شکل2 2: Wx,yوزن یال بینXو Yاست.15
شکل2 3: درخت تصمیم گیری17
شکل2 4: شبکه بیزین21
شکل2 5: شبه کد الگوریتم توالی پوشش26
شکل2 6: شبکه کد الگوریتم IB329
شکل2 7: شبکه کد مربوطذ به الگوریتمKDD 31
شکل2 8: انواع سیستم های تشخیص تقلب38
شکل2 9: معماری یک سیستم تشخیص نفوذ40
شکل2 10: چارچوب کلی داده کاوی برای کشف تقلب52
شکل2 11: مقایسه خروجی هابااستفاده ازنمودارROC55
شکل2 12: الگوریتم استخراج شده ازدرخت تصمیم61
شکل2 13: عملکرد الگوریتم ژنتیک63
شکل2 14: قاعده استخراج شده ازالگورِیتم ژنتیک64
شکل2 15: توابع مربوط به الگوریتم ژنتیک ومقداردهی آن ها64
شکل2 16: معماری الگوریتم ژنتیک برای تست نفوذ65
شکل2 17: خوشه بندی برایk=267
شکل2 18: شناسایی داده غیر نرمال68
شکل2 19: ترکیب دسته بندی وشناسایی غیر نرمال68