loading...
مهفا44
س بازدید : 177 شنبه 11 شهریور 1396 نظرات (0)
تشخیص نفوذ با تکنیکهای داده کاوی

هدف از این پایان‌نامه بررسی و تشخیص نفوذ با تکنیکهای داده کاوی می باشد

دانلود تشخیص نفوذ با تکنیکهای داده کاوی

تشخیص نفوذ با داده کاوی
تشخیص نفوذ با تکنیکهای داده کاوی
سیستم های تشخیص نفوذ بر پایه داده کاوی
تشخیص نفوذ در شبکه با استفاده از داده کاوی
تشخیص نفوذ با الگوریتمهای داده کاوی
پایان نامه سیستم های تشخیص نفوذ
دانلود پایان نامه ارشدداده کاوی
دانلود پایان نامه داده کاوی
دسته بندی رشته فناوری اطلاعات (IT)
فرمت فایل doc
حجم فایل 1062 کیلو بایت
تعداد صفحات فایل 205

دانلود پایان‌نامه كارشناسی ارشد مهندسی فناوری اطلاعات

تشخیص نفوذ با تکنیکهای داده کاوی

 
 
 
 
چکیده
با رشد فناوری اطلاعات، امنیت شبکه به عنوان یکی از مباحث مهم و چالش بسیار بزرگ مطرح است. سیستم های تشخیص نفوذ، مولفه اصلی یک شبکه امن است. سیستم های تشخیص نفوذ سنتی نمی توانند خود را با حملات جدید تطبیق دهند از این رو  امروزه سیستم های تشخیص نفوذ مبتنی بر داده کاوی مطرح گردیده اند. مشخص نمودن الگوهای در حجم زیاد داده، کمک بسیار بزرگی به ما می کند. روش های داده کاوی با مشخص نمودن یک برچسب دودویی (بسته نرمال، بسته غیر نرمال) و همچنین مشخص نمودن ویژگی ها و خصیصه با الگوریتم های دسته بندی می توانند داده غیر نرمال تشخیص دهند. از همین رو دقت و درستی سیستم های تشخیص نفوذ  افزایش یافته و در نتیجه امنیت شبکه بالا می رود.
 
 در این پایان نامه ما مدلی پیشنهادی ارائه می نماییم که الگوریتم های مختلف دسته بندی  را روی مجموعه داده خود تست نموده و نتایج  شبیه سازی نشان می دهد در درخت تصمیم  الگوریتم J48 ، شبکه عصبی الگوریتم Neural net ، شبکه بیزین  الگوریتم HNB ، مدل کاهل الگوریتم K-STAR، در ماشین بردار پشتیبان الگوریتم LibSVM و در مدل قانون محور الگوریتمRule Induction Single Attribute  دارای بهترین جواب از نظر پارامترهای مختلف ارزیابی برای سیستم تشخیص نفوذ است. بین تمامی الگوریتم ها با این مجموعه داده، الگوریتم J48 دارای بالاترین مقدار درستی به میزان  85.49%،  دارای بالاترین میزان دقت به مقدار 86.57% و دارای بالاترین مقدار یادآوری به مقدار 86.57% می باشد. نوآوری اصلی در پایان نامه، استفاده از الگوریتم های مدل کاهل و مدل قانون محور است که تاکنون برای سیستم های تشخیص نفوذ استفاده نشده است. و همچنین پیشنهاد 5 نمونه داده که از داده اولیه استخراج شده که برای مدل-های مختلف و الگوریتم ها بهترین جواب را می دهد. 
 
 
 
 
کلمات کلیدی:

داده کاوی

کشف تقلب

یادگیری بانظارت

تشخیص نفوذ و حملات

 
 
 
مقدمه
از آنجایی که از نظر تکنیکی  ایجاد سیستم های کامپیوتری بدون نقاط ضعف و شکست امنیتی عملا غیر ممکن است. تشخیص نفوذ در سیستم-های کامپیوتری با اهمیت خاصی دنبال می شود. سیستم های تشخیص نفوذ سخت افزار  یا نرم افزاری است که کار نظارت بر شبکه  کامپیوتری را در مورد فعالیت های مخرب و یا نقص سیاست های مدیریتی و امنیتی را انجام می-دهد و گزارش های حاصله را به بخش مدیریت شبکه ارائه می دهد‎[1]. سیستم های تشخیص نفوذ وظیف شناسایی و تشخیص هر گونه استفاده غیر مجاز به سیستم، سوء استفاده و یا آسیب رسانی توسط هر دودسته کاربران داخلی و خارجی را بر عهده دارند.
 
 هدف این سیستم ها جلوگیری از حمله نیست و تنها کشف و احتمالا شناسایی حملات و تشخیص اشکالات امنیتی در سیستم یا شبکه کامپیوتری و اعلام آن به مدیر سیستم است. عموما سیستم های تشخیص نفوذ  در کنار دیوارهای آتش  و بصورت مکمل امنیتی برای آن ها مورد استفاده قرار می گیرد. سیستم های تشخیص نفوذ ستنی نمی توانند خود را با حملات جدید تطبیق دهند  از این رو  امروزه سیستم های تشخیص نفوذ مبتنی بر داده کاوی مطرح گردیده اند‎[1]. مشخص نمودن الگوهای در حجم زیاد داده، کمک بسیار بزرگی به ما می-کند. روش های داده کاوی با مشخص نمودن یک برچسب دودویی (بسته نرمال، بسته غیر نرمال) و همچنین مشخص نمودن ویژگی ها و خصیصه با الگوریتم های دسته بندی می توانند داده غیر نرمال تشخیص دهند. از همین رو دقت و درستی سیستم های تشخیص نفوذ  افزایش یافته و در نتیجه امنیت شبکه بالا می رود‎[1].
 
در این پایان نامه سعی شده است با استفاده از روش های مبتنی بر داده کاوی سیتم های تشخیص نفوذ پیشنهاد کنیم که از این روش ها برای شناسایی و کشف حملات استفاده می کنند. در این روش ما تمامی الگوریتم های موجود را شبیه سازی نموده و در خاتمه بهترین الگوریتم را پیشنهاد می نماییم. نوآوری اصلی در این پایان نامه، استفاده از الگوریتم های مدل کاهل و مدل قانون محور در داده کاوی است که تاکنون برای سیستم-های تشخیص نفوذ استفاده نشده است. همچنین استفاده از تمام الگوریتم-های موجود در روش های دسته بندی است که در نرم افزار WEKA و Rapidminer موجود است[67]. پیشنهاد 5 نمونه داده که از داده اولیه استخراج شده و برای مدل های مختلف و الگوریتم ها بهترین جواب را می دهد از نوآوری این پایان نامه است. استخراج 5 نمونه داده وقت بسیار زیادی به خود اختصاص داده وهمه الگوریتم های مختلف موجود در مدل های دسته بندی با مجموعه داده های مختلف شبیه سازی و اجرا شدند که در نهایت 5 نمونه داده اولیه پیشنهاد نموده ایم.
 
 
 
 
 
فهرست مطالب
فصل اول1
1-1 مقدمه2
1-2 بیان مسئله3
1-3 اهمیت و ضرورت تحقیق4
1-4 اهداف تحقیق5
1-5 تعاریف و اختصار6
1-6 ساختار پایاننامه9
 
فصل دوم10
2-1 داده کاوی11
2-1-1دسته بندی11
2-2مدلها و الگوریتمهای دادهکاوی13
2-2-1 شبکه های عصبی13
2-2-2درخت تصمیم16
2-2-3 روش طبقه بندی بیزین19
2-3-2-2 شبکه های بیزین20
2-2-4 مدل قانون محور22
2-2-5 مدل کاهل26
2-2-6ماشین بردارپشتیبان32
2-3 مقدمه ای بر تقلب36
2-3-1 ساختن مدل برای تقلب36
2-3-2 اصول کلی تقلب:36
2-3-3 چگونگی شناسایی تقلب:37
2-3-4 چگونگی ساخت مدل تقلب:37
2-4 مقدمه ای بر سیستم تشخیص نفوذ38
2-4-1 تعاریف اولیه39
2-4-2 وظایف عمومی یک سیستم تشخیص نفوذ:39
2-4-3 دلایل استفاده از سیستم های تشخیص نفوذ:40
2-4-4 جمع آوری اطلاعات41
2-4-5 تشخیص و تحلیل:41
2-4-6 تشخیص سوء استفاده:41
2-4-7 تشخیص ناهنجاری:42
2-4-8 مقایسه بین تشخیص سوء استفاده و تشخیص ناهنجاری:42
2-4-9 پیاده سازی سیستمهای تشخیص نفوذ:42
2-5 تعاریف برخی مقادیر ارزیابی مورد استفاده در سیستم داده کاوی:44
2-5-1Confusion matrix:46
2-5-2 درستی47
2-5-3 میزان خطا47
2-5-4 حساسیت، میزان مثبت واقعی، یاد آوری47
2-5-5 ویژگی، میزان منفی واقعی48
2-5-6 حساسیت:48
2-5-7دقت49
2-5-8 معیار F:49
2-6 پژوهشهای انجام شده در این زمینه:50
2-6-1 پژوهش اول: کشف تقلب در سیستم های مالی با استفاده از داده کاوی51
2-6-2 پژوهش دوم: کشف تقلب در کارت اعتباری با استفاده از شبکه عصبی و بیزین53
2-6-3پژوهش سوم: شناسایی تقلب بیمه با استفاده از تکنیکهای داده کاوی56
2-6-4 پژوهش چهارم: استفاده از الگوریتم ژنتیک برای تشخیص تست نفوذ62
2-6-5 پژوهش پنجم: شناسایی ترافیک غیرنرمال در شبکه با الگوریتم خوشه بندی65
 
فصل سوم
3-1 روش تحقیق71
3-2 داده های آموزشی و تست:73
3-2-1 ویژگی های داده ها73
3-2-2 ویژگیهای اساسی مجموعه دادهها:73
 
فصل چهارم
4-1 الگوریتمهای مدل بیزین و ارزیابی آنها83
4-2 مدل کاهل92
4-3 شبکه عصبی99
4-4 مدل قانون محور108
4-5 درخت تصمیم118
4-6 ماشین بردار پشتیبان130
 
فصل پنجم139
5-1 مقدمه140
5-2 مزایا141
5-3 پیشنهادات141
فهرست منابع144
 
پیوستها148
پیوست الف -مجموعه داده نوع اول:148
پیوست ب-مجموعه داده نوع دوم153
پیوست ج-نوع داده مجموعه سوم:156
پیوست د-مجموعه داده نوع چهارم161
پیوست ه -مجموعه داده نوع پنجم190
 
 
فهرست جداول
جدول‏2 1: تعریف معیارها45
جدول‏2 2: ماتریس Confusion46
جدول‏2 3:معیارهای مختلف ارزیابی وفرمول آنها‎‎50
جدول‏2 4: مقایسه نتیجه بین شبکه عصبی وشبکه بیزین56
جدول‏2 5: داده برای دسته بندی بیزین‎‎59
جدول‏2 6: داده برای دسته بندی بیزین‎‎60
جدول‏2 7: ارزیابی درخت تصمیم‎‎62
جدول‏2 11: ارزیابی با استفاده ازخوشه بندی69
جدول‏3 1 :ویژگی های اساسی استخراج شده ازارتباطTCP74
جدول‏3 2 :ویژگی های استخراجی ازارتباطTCP74
جدول‏3 3: ویژگیهای استخراج شده ازپنجره76
جدول‏4 2: ماتریس Confusion الگوریتم Kernel naive Baysian 83
جدول‏4 1: معیارهای ارزیابی ونتایج الگوریتم Kernel naive Baysian 84
جدول‏4 4: ماتریس Confusion  الگوریتم Naive Baysian84
جدول‏4 3: معیارهای ارزیابی ونتایج الگوریتم Naive Baysian 84
جدول‏4 6: ماتریس Confusion الگوریتم Waode85
جدول‏4 5: معیارهای ارزیابی ونتایج الگوریتم Waode85
جدول‏4 8: ماتریس Confusion الگوریتم Aode85
جدول‏4 7: معیارهای ارزیابی و نتایج الگوریتم Aode86
جدول‏4 10: ماتریسConfusion الگوریتم Aodesr86
جدول‏4 9: معیارهای ارزیابی ونتایج الگوریتم Aodesr 86
جدول‏4 12: ماتریسConfusion الگوریتم Bayesenet87
جدول‏4 11: معیارهای ارزیابی ونتایج الگوریتم Bayesenet87
جدول‏4 13: معیارهای ارزیابی ونتایج الگوریتم HNB88
جدول‏4 14: ماتریسConfusion الگوریتم HNB 88
جدول‏4 16: ماتریس Confusion الگوریتم Dmnbtext88
جدول‏4 15: معیارهای ارزیابی ونتایج الگوریتم Dmnbtext89
جدول‏4 18: ماتریسConfusion الگوریتم BaysianLogic Regression89
جدول‏4 17: معیارهای ارزیابی ونتایج الگوریتم BaysianLogic Regression89
جدول‏4 20: ماتریسConfusion الگوریتم  IB193
جدول‏4 19: معیارهای ارزیابی و نتایج الگوریتم IB1 93
جدول‏4 21: معیارهای ارزیابی ونتایج الگوریتم IBK93
جدول‏4 22: ماتریس Confusion الگوریتم IBK94
جدول‏4 24: ماتریس Confusion الگوریتم LWL94
جدول‏4 23: معیارهای ارزیابی ونتایج الگوریتم LWL94
جدول‏4 26: ماتریسConfusion الگوریتم KSTAR95
جدول‏4 25: معیارهای ارزیابی ونتایج الگوریتم KSTAR95
جدول‏4 27: معیارهای ارزیابی ونتایج الگوریتم KNN95
جدول‏4 28: ماتریس Confusion الگوریتم KNN96
جدول‏4 29: معیارهای ارزیابی ونتایج شبکه MLP101
جدول‏4 30: ماتریس  ConfusionشبکهMLP 101
جدول‏4 32: ماتریس  Confusionشبکه Perceptrons102
جدول‏4 31: معیارهای ارزیابی ونتایج شبکه Perceptrons 103
جدول‏4 34: ماتریسConfusion  الگوریتم RBF104
جدول‏4 33: معیارهای ارزیابی ونتایج الگوریتم RBF104
جدول‏4 36:ماتریسConfusion  الگوریتم Neural net105
جدول‏4 35:معیارهای ارزیابی ونتایج الگوریتم Neural net105
جدول‏4 38: ماتریس Confusion الگوریتم Conjuctive rule108
جدول‏4 37: معیارهای ارزیابی ونتایج الگوریتم Conjuctive rule108
جدول‏4 39: معیارهای ارزیابی ونتایج الگوریتم decision table109
جدول‏4 40: ماتریسConfusion  الگوریتم decision table109
جدول‏4 41 :معیارهای ارزیابی ونتایج الگوریتم DTNB110
جدول‏4 42: ماتریسConfusion  الگوریتم DTNB110
جدول‏4 44: ماتریس Confusion الگوریتم JRIP110
جدول‏4 43: معیارهای ارزیابی ونتایج الگوریتم JRIP111
جدول‏4 45: معیارهای ارزیابی ونتایج الگوریتم ONER111
جدول‏4 46: ماتریس Confusion الگوریتم ONER111
جدول‏4 47: معیارهای ارزیابی ونتایج الگوریتم PRSIM112
جدول‏4 48: ماتریس Confusion الگوریتم PRSIM112
جدول‏4 49: معیارهای ارزیابی ونتایج الگوریتم RIDOR112
جدول‏4 50: ماتریسConfusion الگوریتم RIDOR113
جدول‏4 51: معیارهای ارزیابی ونتایج الگوریتم RULE Induction113
جدول‏4 52: ماتریسConfusion الگوریتم RULE Induction113
جدول‏4 53: معیارهای ارزیابی ونتایج الگوریتم RULE Induction single attribute114
جدول‏4 54: ماتریسConfusion الگوریتم RULE Induction single attribute114
جدول‏4 55: معیارهای ارزیابی ونتایج الگوریتم TREE by rule114
جدول‏4 56:ماتریس Confusion الگوریتم TREE by rule115
جدول‏4 57: معیارهای ارزیابی ونتایج الگوریتم part115
جدول‏7 58: ماتریسConfusion الگوریتم part115
جدول‏4 59: معیارهای ارزیابی ونتایج الگوریتم CHAID119
جدول‏4 60: ماتریسConfusion الگوریتم CHAID119
جدول‏4 61: معیارهای ارزیابی ونتایج الگوریتم DECISION TREE 119
جدول‏4 62: ماتریس Confusion الگوریتم DECISION TREE120
جدول‏4 63: معیارهای ارزیابی ونتایج الگوریتم J48120
جدول‏4 64: ماتریسConfusion الگوریتم J48120
جدول‏4 65: معیارهای ارزیابی ونتایج الگوریتم FT121
جدول‏4 66: ماتریس  Confusion الگوریتم FT 121
جدول‏4 68: ماتریس Confusion الگوریتم ID3121
جدول‏4 67: معیارهای ارزیابی ونتایج الگوریتم ID3122
جدول‏4 69: معیارهای ارزیابی ونتایج الگوریتم LAD122
جدول‏4 70: ماتریس Confusion الگوریتم LAD122
جدول‏4 71: معیارهای ارزیابی ونتایج الگوریتم ADT123
جدول‏4 72: ماتریس Confusion الگوریتم ADT123
جدول‏4 73: معیارهای ارزیابی ونتایج الگوریتم BF123
جدول‏4 74: ماتریس Confusion الگوریتم BF123
جدول‏4 75:معیارهای ارزیابی ونتایج الگوریتم LMT124
جدول‏4 76:ماتریسConfusion الگوریتم LMT124
جدول‏4 77: معیارهای ارزیابی ونتایج الگوریتم J48graft124
جدول‏4 78: ماتریس Confusion الگوریتم J48graft125
جدول‏4 79: معیارهای ارزیابی ونتایج الگوریتم NB 125
جدول‏4 80:ماتریس Confusion الگوریتم NB125
جدول‏4 81:معیارهای ارزیابی ونتایج الگوریتم REEPTREE 126
جدول‏4 82: ماتریس  Confusion الگوریتم REEPTREE126
جدول‏4 83: معیارهای ارزیابی ونتایج الگوریتم Simplecart126 
جدول‏4 84:ماتریس Confusion الگوریتم  Simplecart127
جدول‏4 85:معیارهای ارزیابی ونتایج روش Libsvm130
جدول‏4 86: ماتریسConfusion روش Libsvm130
جدول‏4 87: معیارهای ارزیابی ونتایج روش Support vector machine131
جدول‏4 88: ماتریس   Confusion روش Support vector machine 131
جدول‏4 89: معیارهای ارزیابی ونتایج روش Support vector machine(linear)132 
جدول‏4 90: ماتریسConfusion روش Support vector machine(linear)132 
جدول‏4 91: معیارهای ارزیابی ونتایج روش Speggeous132 
جدول‏4 92: ماتریسConfusion روش Speggeous133  
جدول‏4 93: معیارهای ارزیابی ونتایج روش W-svm133 
جدول‏4 94: ماتریس  Confusion روش W-svm133 
جدول‏4 95: معیارهای ارزیابی ونتایج روش Fast large134 
جدول‏4 96: ماتریس  Confusion روش Fast large134 
 
فهرست اشکال و نمودارها
 
شکل‏2 1: معماری یک نمونه سیستم داده کاوی‎‎12
شکل‏2 2: Wx,yوزن یال بینXو Yاست.15
شکل‏2 3: درخت تصمیم گیری‎‎‎‎17
شکل‏2 4: شبکه بیزین‎‎21
شکل‏2 5: شبه کد الگوریتم توالی پوشش26
شکل‏2 6: شبکه کد الگوریتم IB329
شکل‏2 7: شبکه کد مربوطذ به الگوریتمKDD 31
شکل‏2 8: انواع سیستم های تشخیص تقلب38
شکل‏2 9: معماری یک سیستم تشخیص نفوذ40
شکل‏2 10: چارچوب کلی داده کاوی برای کشف تقلب‎‎52
شکل‏2 11: مقایسه خروجی هابااستفاده ازنمودارROC55
شکل‏2 12: الگوریتم استخراج شده ازدرخت تصمیم61
شکل‏2 13: عملکرد الگوریتم ژنتیک‎63
شکل‏2 14: قاعده استخراج شده ازالگورِیتم ژنتیک‎‎64
شکل‏2 15: توابع مربوط به الگوریتم ژنتیک ومقداردهی آن ها64
شکل‏2 16: معماری الگوریتم ژنتیک برای تست نفوذ‎‎65
شکل‏2 17: خوشه بندی برایk=2‎‎‎67
شکل‏2 18: شناسایی داده غیر نرمال‎‎68
شکل‏2 19: ترکیب دسته بندی وشناسایی غیر نرمال68
شکل‏3 1: معماری پیشنهاد داده شده برای تشخیص نفوذ باروش مبتنی برداده کاوی72
شکل‏3 2: مدلسازی الگوریتم شبکه عصبی با نرم افزارRapidminer78
شکل‏3 3: مدلسازی الگوریتم مدل بیزین با نرم افزارRapidminer78
شکل‏3 4: مدلسازی الگوریتم درخت تصمیم با نرم افزارRapidminer79
شکل‏3 5: مدلسازی الگوریتم مدل قانون محوربا نرم افزارRapidminer79
شکل‏3 6: مدلسازی الگوریتم مدل بردارپشتیبان با نرم افزارRapidminer80
شکل‏3 7: مدلسازی الگوریتم مدل کاهل بانرم افزارRapidminer80
شکل‏3 8: نمونه ای ازخروجی نرم افزار Rapidminerباپارامترهای مختلف ارزیابی81
شکل‏4 1: نمودار ارزیابی الگوریتم های مدل بیزین برحسب پارامتر درستی90
شکل‏4 2: نمودار ارزیابی الگوریتم های مدل بیزین برحسب پارامتر دقت90
شکل‏4 3: نمودار ارزیابی الگوریتم های مدل بیزین بر حسب پارامتر یادآوری91
شکل‏4 4: نمودار ارزیابی الگوریتم های مدل بیزین برحسب پارامتر F91
شکل‏4 5: نمودار ارزیابی الگوریتم های مدل بیزین برحسب پارامترهای مختلف92
شکل‏4 6: نمودار ارزیابی الگوریتم های مدل کاهل برحسب پارامتر درستی96
شکل‏4 7: نمودار ارزیابی الگوریتم های مدل کاهل برحسب پارامتر دقت97
شکل‏4 8: نمودار ارزیابی الگوریتم های مدل کاهل برحسب پارامتر یادآوری97
شکل‏4 9: نمودار م ارزیابی الگوریتم های مدل کاهل برحسب پارامتر F98
شکل‏4 10: نمودار مربوط به ارزیابی الگوریتم های مدل کاهل برحسب پارامترهای مختلف98
شکل‏4 11: نمونه ای ازشبکهMLP100
شکل‏4 12: عملکرد شبکه پرسپتون102
شکل‏4 13: نمونه ای ازشبکهRBF103
شکل‏4 14:نمودار ارزیابی مدل های شبکه عصبی برحسب پارامتر درستی105
شکل‏4 15: نمودار ارزیابی مدل های شبکه عصبی برحسب پارامتر دقت106
شکل‏4 16: نمودار ارزیابی مدل های شبکه عصبی برحسب پارامتر یادآوری106
شکل‏4 17: نمودار ارزیابی مدل های شبکه عصبی برحسب پارامتر F107
شکل‏4 18: نموداره ارزیابی مدل های شبکه عصبی برحسب پارامتر مختلف107
شکل‏4 19:نمودار ارزیابی الگوریتم های مدل قانون محور برحسب پارامتر درستی116
شکل‏4 20: نمودار ارزیابی الگوریتم های مدل قانون محور برحسب پارامتر دقت116
شکل‏4 21: نمودار ارزیابی الگوریتم های مدل قانون محور برحسب پارامتر یادآوری117
شکل‏4 22: نمودار ارزیابی الگوریتم های مدل قانون محور برحسب پارامتر F117
شکل‏4 23: نمودار ارزیابی الگوریتم های مدل قانون محور برحسب پارامتر مختلف118
شکل‏4 24:نمودار ارزیابی الگوریتم های مدل درخت برحسب پارامتر درستی127
شکل‏4 25: نمودار ارزیابی الگوریتم های مدل درخت برحسب پارامتر دقت128
شکل‏4 26: نمودار ارزیابی الگوریتم های مدل درخت برحسب پارامتر یادآوری128
شکل‏4 27: نمودار ارزیابی الگوریتم های مدل درخت برحسب پارامتر F129
شکل‏4 28: نمودار ارزیابی الگوریتم های مدل درخت برحسب پارامتر مختلف129
شکل‏4 29: نمودار ارزیابی روش های مختلف ماشین بردارپشتیبان برحسب پارامتر درستی135
شکل‏4 30: نمودار ارزیابی روش های مختلف ماشین بردارپشتیبان برحسب پارامتر یادآوری135
شکل‏4 31: نمودار ارزیابی روش های مختلف ماشین بردارپشتیبان برحسب پارامتر F136
شکل‏4 32: نمودار ارزیابی روش های  مختلف ماشین بردارپشتیبان برحسب پارامتر دقت136
شکل‏4 33: نمودار ارزیابی روش های مختلف ماشین بردارپشتیبان برحسب پارامتر مختلف   137
شکل 4-34: نمودار مربوط به مقایسه بین همه الگوریتم ها بر حسب پارامترهای مختلف       137
 

دانلود تشخیص نفوذ با تکنیکهای داده کاوی

س بازدید : 77 شنبه 11 شهریور 1396 نظرات (0)
مبانی نظری تشخیص نفوذ با تکنیکهای داده کاوی

هدف از این مبانی نظری بررسی و تشخیص نفوذ با تکنیکهای داده کاوی می باشد

دانلود مبانی نظری تشخیص نفوذ با تکنیکهای داده کاوی

تشخیص نفوذ با داده کاوی
تشخیص نفوذ با تکنیکهای داده کاوی
سیستم های تشخیص نفوذ بر پایه داده کاوی
تشخیص نفوذ در شبکه با استفاده از داده کاوی
تشخیص نفوذ با الگوریتمهای داده کاوی
مبانی نظری سیستم های تشخیص نفوذ
مبانی نظری  داده کاوی
 مبانی نظری تشخیص نفوذ با تکنیکهای داده کاوی
دسته بندی رشته فناوری اطلاعات (IT)
فرمت فایل doc
حجم فایل 468 کیلو بایت
تعداد صفحات فایل 84

دانلود مبانی نظری پایان‌نامه كارشناسی ارشد مهندسی فناوری اطلاعات

تشخیص نفوذ با تکنیکهای داده کاوی

 
 
 
 
چکیده
با رشد فناوری اطلاعات، امنیت شبکه به عنوان یکی از مباحث مهم و چالش بسیار بزرگ مطرح است. سیستم های تشخیص نفوذ، مولفه اصلی یک شبکه امن است. سیستم های تشخیص نفوذ سنتی نمی توانند خود را با حملات جدید تطبیق دهند از این رو  امروزه سیستم های تشخیص نفوذ مبتنی بر داده کاوی مطرح گردیده اند. مشخص نمودن الگوهای در حجم زیاد داده، کمک بسیار بزرگی به ما می کند. روش های داده کاوی با مشخص نمودن یک برچسب دودویی (بسته نرمال، بسته غیر نرمال) و همچنین مشخص نمودن ویژگی ها و خصیصه با الگوریتم های دسته بندی می توانند داده غیر نرمال تشخیص دهند. از همین رو دقت و درستی سیستم های تشخیص نفوذ  افزایش یافته و در نتیجه امنیت شبکه بالا می رود.
 
 در این پایان نامه ما مدلی پیشنهادی ارائه می نماییم که الگوریتم های مختلف دسته بندی  را روی مجموعه داده خود تست نموده و نتایج  شبیه سازی نشان می دهد در درخت تصمیم  الگوریتم J48 ، شبکه عصبی الگوریتم Neural net ، شبکه بیزین  الگوریتم HNB ، مدل کاهل الگوریتم K-STAR، در ماشین بردار پشتیبان الگوریتم LibSVM و در مدل قانون محور الگوریتمRule Induction Single Attribute  دارای بهترین جواب از نظر پارامترهای مختلف ارزیابی برای سیستم تشخیص نفوذ است. بین تمامی الگوریتم ها با این مجموعه داده، الگوریتم J48 دارای بالاترین مقدار درستی به میزان  85.49%،  دارای بالاترین میزان دقت به مقدار 86.57% و دارای بالاترین مقدار یادآوری به مقدار 86.57% می باشد. نوآوری اصلی در پایان نامه، استفاده از الگوریتم های مدل کاهل و مدل قانون محور است که تاکنون برای سیستم های تشخیص نفوذ استفاده نشده است. و همچنین پیشنهاد 5 نمونه داده که از داده اولیه استخراج شده که برای مدل-های مختلف و الگوریتم ها بهترین جواب را می دهد. 
 
 
 
 
کلمات کلیدی:

داده کاوی

کشف تقلب

یادگیری بانظارت

تشخیص نفوذ و حملات

 
 
 
مقدمه
از آنجایی که از نظر تکنیکی  ایجاد سیستم های کامپیوتری بدون نقاط ضعف و شکست امنیتی عملا غیر ممکن است. تشخیص نفوذ در سیستم-های کامپیوتری با اهمیت خاصی دنبال می شود. سیستم های تشخیص نفوذ سخت افزار  یا نرم افزاری است که کار نظارت بر شبکه  کامپیوتری را در مورد فعالیت های مخرب و یا نقص سیاست های مدیریتی و امنیتی را انجام می-دهد و گزارش های حاصله را به بخش مدیریت شبکه ارائه می دهد‎[1]. سیستم های تشخیص نفوذ وظیف شناسایی و تشخیص هر گونه استفاده غیر مجاز به سیستم، سوء استفاده و یا آسیب رسانی توسط هر دودسته کاربران داخلی و خارجی را بر عهده دارند.
 
 هدف این سیستم ها جلوگیری از حمله نیست و تنها کشف و احتمالا شناسایی حملات و تشخیص اشکالات امنیتی در سیستم یا شبکه کامپیوتری و اعلام آن به مدیر سیستم است. عموما سیستم های تشخیص نفوذ  در کنار دیوارهای آتش  و بصورت مکمل امنیتی برای آن ها مورد استفاده قرار می گیرد. سیستم های تشخیص نفوذ ستنی نمی توانند خود را با حملات جدید تطبیق دهند  از این رو  امروزه سیستم های تشخیص نفوذ مبتنی بر داده کاوی مطرح گردیده اند‎[1]. مشخص نمودن الگوهای در حجم زیاد داده، کمک بسیار بزرگی به ما می-کند. روش های داده کاوی با مشخص نمودن یک برچسب دودویی (بسته نرمال، بسته غیر نرمال) و همچنین مشخص نمودن ویژگی ها و خصیصه با الگوریتم های دسته بندی می توانند داده غیر نرمال تشخیص دهند. از همین رو دقت و درستی سیستم های تشخیص نفوذ  افزایش یافته و در نتیجه امنیت شبکه بالا می رود‎[1].
 
در این پایان نامه سعی شده است با استفاده از روش های مبتنی بر داده کاوی سیتم های تشخیص نفوذ پیشنهاد کنیم که از این روش ها برای شناسایی و کشف حملات استفاده می کنند. در این روش ما تمامی الگوریتم های موجود را شبیه سازی نموده و در خاتمه بهترین الگوریتم را پیشنهاد می نماییم. نوآوری اصلی در این پایان نامه، استفاده از الگوریتم های مدل کاهل و مدل قانون محور در داده کاوی است که تاکنون برای سیستم-های تشخیص نفوذ استفاده نشده است. همچنین استفاده از تمام الگوریتم-های موجود در روش های دسته بندی است که در نرم افزار WEKA و Rapidminer موجود است[67]. پیشنهاد 5 نمونه داده که از داده اولیه استخراج شده و برای مدل های مختلف و الگوریتم ها بهترین جواب را می دهد از نوآوری این پایان نامه است. استخراج 5 نمونه داده وقت بسیار زیادی به خود اختصاص داده وهمه الگوریتم های مختلف موجود در مدل های دسته بندی با مجموعه داده های مختلف شبیه سازی و اجرا شدند که در نهایت 5 نمونه داده اولیه پیشنهاد نموده ایم.
 
 
 
 
 
فهرست مطالب
 
 
فصل دوم10
2-1 داده کاوی11
2-1-1دسته بندی11
2-2مدلها و الگوریتمهای دادهکاوی13
2-2-1 شبکه های عصبی13
2-2-2درخت تصمیم16
2-2-3 روش طبقه بندی بیزین19
2-3-2-2 شبکه های بیزین20
2-2-4 مدل قانون محور22
2-2-5 مدل کاهل26
2-2-6ماشین بردارپشتیبان32
2-3 مقدمه ای بر تقلب36
2-3-1 ساختن مدل برای تقلب36
2-3-2 اصول کلی تقلب:36
2-3-3 چگونگی شناسایی تقلب:37
2-3-4 چگونگی ساخت مدل تقلب:37
2-4 مقدمه ای بر سیستم تشخیص نفوذ38
2-4-1 تعاریف اولیه39
2-4-2 وظایف عمومی یک سیستم تشخیص نفوذ:39
2-4-3 دلایل استفاده از سیستم های تشخیص نفوذ:40
2-4-4 جمع آوری اطلاعات41
2-4-5 تشخیص و تحلیل:41
2-4-6 تشخیص سوء استفاده:41
2-4-7 تشخیص ناهنجاری:42
2-4-8 مقایسه بین تشخیص سوء استفاده و تشخیص ناهنجاری:42
2-4-9 پیاده سازی سیستمهای تشخیص نفوذ:42
2-5 تعاریف برخی مقادیر ارزیابی مورد استفاده در سیستم داده کاوی:44
2-5-1Confusion matrix:46
2-5-2 درستی47
2-5-3 میزان خطا47
2-5-4 حساسیت، میزان مثبت واقعی، یاد آوری47
2-5-5 ویژگی، میزان منفی واقعی48
2-5-6 حساسیت:48
2-5-7دقت49
2-5-8 معیار F:49
2-6 پژوهشهای انجام شده در این زمینه:50
2-6-1 پژوهش اول: کشف تقلب در سیستم های مالی با استفاده از داده کاوی51
2-6-2 پژوهش دوم: کشف تقلب در کارت اعتباری با استفاده از شبکه عصبی و بیزین53
2-6-3پژوهش سوم: شناسایی تقلب بیمه با استفاده از تکنیکهای داده کاوی56
2-6-4 پژوهش چهارم: استفاده از الگوریتم ژنتیک برای تشخیص تست نفوذ62
2-6-5 پژوهش پنجم: شناسایی ترافیک غیرنرمال در شبکه با الگوریتم خوشه بندی65
 
فهرست منابع
 
 
فهرست جداول
جدول‏2 1: تعریف معیارها45
جدول‏2 2: ماتریس Confusion46
جدول‏2 3:معیارهای مختلف ارزیابی وفرمول آنها‎‎50
جدول‏2 4: مقایسه نتیجه بین شبکه عصبی وشبکه بیزین56
جدول‏2 5: داده برای دسته بندی بیزین‎‎59
جدول‏2 6: داده برای دسته بندی بیزین‎‎60
جدول‏2 7: ارزیابی درخت تصمیم‎‎62
جدول‏2 11: ارزیابی با استفاده ازخوشه بندی69
 
 
فهرست اشکال و نمودارها
 
شکل‏2 1: معماری یک نمونه سیستم داده کاوی‎‎12
شکل‏2 2: Wx,yوزن یال بینXو Yاست.15
شکل‏2 3: درخت تصمیم گیری‎‎‎‎17
شکل‏2 4: شبکه بیزین‎‎21
شکل‏2 5: شبه کد الگوریتم توالی پوشش26
شکل‏2 6: شبکه کد الگوریتم IB329
شکل‏2 7: شبکه کد مربوطذ به الگوریتمKDD 31
شکل‏2 8: انواع سیستم های تشخیص تقلب38
شکل‏2 9: معماری یک سیستم تشخیص نفوذ40
شکل‏2 10: چارچوب کلی داده کاوی برای کشف تقلب‎‎52
شکل‏2 11: مقایسه خروجی هابااستفاده ازنمودارROC55
شکل‏2 12: الگوریتم استخراج شده ازدرخت تصمیم61
شکل‏2 13: عملکرد الگوریتم ژنتیک‎63
شکل‏2 14: قاعده استخراج شده ازالگورِیتم ژنتیک‎‎64
شکل‏2 15: توابع مربوط به الگوریتم ژنتیک ومقداردهی آن ها64
شکل‏2 16: معماری الگوریتم ژنتیک برای تست نفوذ‎‎65
شکل‏2 17: خوشه بندی برایk=2‎‎‎67
شکل‏2 18: شناسایی داده غیر نرمال‎‎68
شکل‏2 19: ترکیب دسته بندی وشناسایی غیر نرمال68
 

دانلود مبانی نظری تشخیص نفوذ با تکنیکهای داده کاوی

س بازدید : 281 شنبه 11 شهریور 1396 نظرات (0)
پروپوزال تشخیص نفوذ با تکنیکهای داده کاوی

هدف از این پروپوزال بررسی و تشخیص نفوذ با تکنیکهای داده کاوی می باشد

دانلود پروپوزال تشخیص نفوذ با تکنیکهای داده کاوی

تشخیص نفوذ با داده کاوی
تشخیص نفوذ با تکنیکهای داده کاوی
سیستم های تشخیص نفوذ بر پایه داده کاوی
تشخیص نفوذ در شبکه با استفاده از داده کاوی
تشخیص نفوذ با الگوریتمهای داده کاوی
پروپوزال سیستم های تشخیص نفوذ
پروپوزال تشخیص نفوذ با تکنیکهای داده کاوی
نمونه پروپوزال داده کاوی
دسته بندی رشته فناوری اطلاعات (IT)
فرمت فایل doc
حجم فایل 349 کیلو بایت
تعداد صفحات فایل 51

دانلود پروپوزال پایان‌نامه كارشناسی ارشد مهندسی فناوری اطلاعات

تشخیص نفوذ با تکنیکهای داده کاوی

 
 
 
 
چکیده
با رشد فناوری اطلاعات، امنیت شبکه به عنوان یکی از مباحث مهم و چالش بسیار بزرگ مطرح است. سیستم های تشخیص نفوذ، مولفه اصلی یک شبکه امن است. سیستم های تشخیص نفوذ سنتی نمی توانند خود را با حملات جدید تطبیق دهند از این رو  امروزه سیستم های تشخیص نفوذ مبتنی بر داده کاوی مطرح گردیده اند. مشخص نمودن الگوهای در حجم زیاد داده، کمک بسیار بزرگی به ما می کند. روش های داده کاوی با مشخص نمودن یک برچسب دودویی (بسته نرمال، بسته غیر نرمال) و همچنین مشخص نمودن ویژگی ها و خصیصه با الگوریتم های دسته بندی می توانند داده غیر نرمال تشخیص دهند. از همین رو دقت و درستی سیستم های تشخیص نفوذ  افزایش یافته و در نتیجه امنیت شبکه بالا می رود.
 
 در این پایان نامه ما مدلی پیشنهادی ارائه می نماییم که الگوریتم های مختلف دسته بندی  را روی مجموعه داده خود تست نموده و نتایج  شبیه سازی نشان می دهد در درخت تصمیم  الگوریتم J48 ، شبکه عصبی الگوریتم Neural net ، شبکه بیزین  الگوریتم HNB ، مدل کاهل الگوریتم K-STAR، در ماشین بردار پشتیبان الگوریتم LibSVM و در مدل قانون محور الگوریتمRule Induction Single Attribute  دارای بهترین جواب از نظر پارامترهای مختلف ارزیابی برای سیستم تشخیص نفوذ است. بین تمامی الگوریتم ها با این مجموعه داده، الگوریتم J48 دارای بالاترین مقدار درستی به میزان  85.49%،  دارای بالاترین میزان دقت به مقدار 86.57% و دارای بالاترین مقدار یادآوری به مقدار 86.57% می باشد. نوآوری اصلی در پایان نامه، استفاده از الگوریتم های مدل کاهل و مدل قانون محور است که تاکنون برای سیستم های تشخیص نفوذ استفاده نشده است. و همچنین پیشنهاد 5 نمونه داده که از داده اولیه استخراج شده که برای مدل-های مختلف و الگوریتم ها بهترین جواب را می دهد. 
 
 
 
 
کلمات کلیدی:

داده کاوی

کشف تقلب

یادگیری بانظارت

تشخیص نفوذ و حملات

 
 
 
مقدمه
از آنجایی که از نظر تکنیکی  ایجاد سیستم های کامپیوتری بدون نقاط ضعف و شکست امنیتی عملا غیر ممکن است. تشخیص نفوذ در سیستم-های کامپیوتری با اهمیت خاصی دنبال می شود. سیستم های تشخیص نفوذ سخت افزار  یا نرم افزاری است که کار نظارت بر شبکه  کامپیوتری را در مورد فعالیت های مخرب و یا نقص سیاست های مدیریتی و امنیتی را انجام می-دهد و گزارش های حاصله را به بخش مدیریت شبکه ارائه می دهد‎[1]. سیستم های تشخیص نفوذ وظیف شناسایی و تشخیص هر گونه استفاده غیر مجاز به سیستم، سوء استفاده و یا آسیب رسانی توسط هر دودسته کاربران داخلی و خارجی را بر عهده دارند.
 
 هدف این سیستم ها جلوگیری از حمله نیست و تنها کشف و احتمالا شناسایی حملات و تشخیص اشکالات امنیتی در سیستم یا شبکه کامپیوتری و اعلام آن به مدیر سیستم است. عموما سیستم های تشخیص نفوذ  در کنار دیوارهای آتش  و بصورت مکمل امنیتی برای آن ها مورد استفاده قرار می گیرد. سیستم های تشخیص نفوذ ستنی نمی توانند خود را با حملات جدید تطبیق دهند  از این رو  امروزه سیستم های تشخیص نفوذ مبتنی بر داده کاوی مطرح گردیده اند‎[1]. مشخص نمودن الگوهای در حجم زیاد داده، کمک بسیار بزرگی به ما می-کند. روش های داده کاوی با مشخص نمودن یک برچسب دودویی (بسته نرمال، بسته غیر نرمال) و همچنین مشخص نمودن ویژگی ها و خصیصه با الگوریتم های دسته بندی می توانند داده غیر نرمال تشخیص دهند. از همین رو دقت و درستی سیستم های تشخیص نفوذ  افزایش یافته و در نتیجه امنیت شبکه بالا می رود‎[1].
 
در این پایان نامه سعی شده است با استفاده از روش های مبتنی بر داده کاوی سیتم های تشخیص نفوذ پیشنهاد کنیم که از این روش ها برای شناسایی و کشف حملات استفاده می کنند. در این روش ما تمامی الگوریتم های موجود را شبیه سازی نموده و در خاتمه بهترین الگوریتم را پیشنهاد می نماییم. نوآوری اصلی در این پایان نامه، استفاده از الگوریتم های مدل کاهل و مدل قانون محور در داده کاوی است که تاکنون برای سیستم-های تشخیص نفوذ استفاده نشده است. همچنین استفاده از تمام الگوریتم-های موجود در روش های دسته بندی است که در نرم افزار WEKA و Rapidminer موجود است[67]. پیشنهاد 5 نمونه داده که از داده اولیه استخراج شده و برای مدل های مختلف و الگوریتم ها بهترین جواب را می دهد از نوآوری این پایان نامه است. استخراج 5 نمونه داده وقت بسیار زیادی به خود اختصاص داده وهمه الگوریتم های مختلف موجود در مدل های دسته بندی با مجموعه داده های مختلف شبیه سازی و اجرا شدند که در نهایت 5 نمونه داده اولیه پیشنهاد نموده ایم.
 
 
 
 
 
فهرست مطالب
فصل اول1
1-1 مقدمه2
1-2 بیان مسئله3
1-3 اهمیت و ضرورت تحقیق4
1-4 اهداف تحقیق5
1-5 تعاریف و اختصار6
1-6 ساختار پایاننامه9
 
3-1 روش تحقیق
3-2 داده های آموزشی و تست:
3-2-1 ویژگی های داده ها
3-2-2 ویژگیهای اساسی مجموعه دادهها:
 
فهرست منابع
 
 
 
فهرست جداول
 
جدول‏3 1 :ویژگی های اساسی استخراج شده ازارتباطTCP74
جدول‏3 2 :ویژگی های استخراجی ازارتباطTCP74
جدول‏3 3: ویژگیهای استخراج شده ازپنجره76
 
 
فهرست اشکال و نمودارها
 
شکل‏3 1: معماری پیشنهاد داده شده برای تشخیص نفوذ باروش مبتنی برداده کاوی72
شکل‏3 2: مدلسازی الگوریتم شبکه عصبی با نرم افزارRapidminer78
شکل‏3 3: مدلسازی الگوریتم مدل بیزین با نرم افزارRapidminer78
شکل‏3 4: مدلسازی الگوریتم درخت تصمیم با نرم افزارRapidminer79
شکل‏3 5: مدلسازی الگوریتم مدل قانون محوربا نرم افزارRapidminer79
شکل‏3 6: مدلسازی الگوریتم مدل بردارپشتیبان با نرم افزارRapidminer80
شکل‏3 7: مدلسازی الگوریتم مدل کاهل بانرم افزارRapidminer80
شکل‏3 8: نمونه ای ازخروجی نرم افزار Rapidminerباپارامترهای مختلف ارزیابی81
 
 

دانلود پروپوزال تشخیص نفوذ با تکنیکهای داده کاوی

اطلاعات کاربری
  • فراموشی رمز عبور؟
  • لینک دوستان
  • نگین فایل22
  • فایل آف
  • نگین فایل
  • آویشو
  • الکترونیک دات آی آر
  • فایلز شاپ
  • وادافایل
  • فایل ناب44
  • فایل سل
  • پی ان یو فایل
  • بازارفایل44
  • دانلود فایل های علمی
  • فایل44 مرکز خرید و فروش فایل قابل دانلود
  • دانود فایل و کسب درآمد
  • دانلود فایل ها
  • فایلوکس44
  • آریافایل44
  • پرشین2 موزیک
  • فایلود44
  • آراس نوین
  • آراس44
  • اسرانوین
  • اسرا44
  • فروشگاه اینترنتی پارسی2
  • استوفایل44
  • فایل فروش44
  • فایل بوکر44
  • اربان شاپ44
  • سیدوآنلاین44
  • فایلینا44
  • زپوفایل
  • قطره اسپانیش فلای اصل
  • فایل یار
  • دانلود پروژه
  • خرید فایل های قابل دانلود فایلود
  • خرید فایل های قابل دانلود آریافایل
  • خرید فایل های قابل دانلود
  • فروشگاه اینترنتی پارسی44
  • فروشگاه اینترنتی شاندرمن ویرافایل
  • فروشگاه مستند
  • فروشگاه مستند پارسی
  • خرید ویندوز 8.1
  • فروشگاه اینترنتی شاندرمن سیتی
  • فروشگاه اینترنتی ماسال مارکت
  • فروشگاه اینترنتی ماسال شاپ
  • فروشگاه اینترنتی الماس مارکت
  • فروشگاه پارسی زنبیل شاپ
  • فایل مارکت
  • سلامت فایل
  • فارسی فایل مرکز خرید و فروش فایل قابل دانلود
  • فرافایل شاپ
  • فرافایل22
  • فایلود شاپ
  • یاسا44
  • جاست استار
  • تل استار
  • آخرین مطالب ارسال شده
  • تبلیغات
    آمار سایت
  • کل مطالب : 4267
  • کل نظرات : 30
  • افراد آنلاین : 165
  • تعداد اعضا : 2
  • آی پی امروز : 379
  • آی پی دیروز : 409
  • بازدید امروز : 1,767
  • باردید دیروز : 2,031
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 11,357
  • بازدید ماه : 11,357
  • بازدید سال : 288,383
  • بازدید کلی : 1,813,852
  • کدهای اختصاصی