پیاده سازی روشی برای تشخیص نفوذ با تکنیکهای داده کاوی و ارزیای نتایج آن
هدف از این سمینار پیاده سازی روشی برای تشخیص نفوذ با تکنیکهای داده کاوی و ارزیای نتایج آن می باشد |
دسته بندی | رشته فناوری اطلاعات (IT) |
فرمت فایل | doc |
حجم فایل | 364 کیلو بایت |
تعداد صفحات فایل | 70 |
دانلود سمینار كارشناسی ارشد مهندسی فناوری اطلاعات
پیاده سازی روشی برای تشخیص نفوذ با تکنیکهای داده کاوی و ارزیای نتایج آن
چکیده
با رشد فناوری اطلاعات، امنیت شبکه به عنوان یکی از مباحث مهم و چالش بسیار بزرگ مطرح است. سیستم های تشخیص نفوذ، مولفه اصلی یک شبکه امن است. سیستم های تشخیص نفوذ سنتی نمی توانند خود را با حملات جدید تطبیق دهند از این رو امروزه سیستم های تشخیص نفوذ مبتنی بر داده کاوی مطرح گردیده اند. مشخص نمودن الگوهای در حجم زیاد داده، کمک بسیار بزرگی به ما می کند. روش های داده کاوی با مشخص نمودن یک برچسب دودویی (بسته نرمال، بسته غیر نرمال) و همچنین مشخص نمودن ویژگی ها و خصیصه با الگوریتم های دسته بندی می توانند داده غیر نرمال تشخیص دهند. از همین رو دقت و درستی سیستم های تشخیص نفوذ افزایش یافته و در نتیجه امنیت شبکه بالا می رود.
در این پژوهش تمامی الگوریتمهای مربوط به مدلهای مختلف دادهکاوی شبیه سازی شده و نتایج بدست آمده ازارزیابی این مدلها بر اساس پارامترهای مختلف و همچنین ماتریس confusion نشان داده شده است.
کلمات کلیدی:
داده کاوی
کشف تقلب
یادگیری بانظارت
تشخیص نفوذ و حملات
مقدمه
از آنجایی که از نظر تکنیکی ایجاد سیستم های کامپیوتری بدون نقاط ضعف و شکست امنیتی عملا غیر ممکن است. تشخیص نفوذ در سیستم-های کامپیوتری با اهمیت خاصی دنبال می شود. سیستم های تشخیص نفوذ سخت افزار یا نرم افزاری است که کار نظارت بر شبکه کامپیوتری را در مورد فعالیت های مخرب و یا نقص سیاست های مدیریتی و امنیتی را انجام می-دهد و گزارش های حاصله را به بخش مدیریت شبکه ارائه می دهد[1]. سیستم های تشخیص نفوذ وظیف شناسایی و تشخیص هر گونه استفاده غیر مجاز به سیستم، سوء استفاده و یا آسیب رسانی توسط هر دودسته کاربران داخلی و خارجی را بر عهده دارند.
هدف این سیستم ها جلوگیری از حمله نیست و تنها کشف و احتمالا شناسایی حملات و تشخیص اشکالات امنیتی در سیستم یا شبکه کامپیوتری و اعلام آن به مدیر سیستم است. عموما سیستم های تشخیص نفوذ در کنار دیوارهای آتش و بصورت مکمل امنیتی برای آن ها مورد استفاده قرار می گیرد. سیستم های تشخیص نفوذ ستنی نمی توانند خود را با حملات جدید تطبیق دهند از این رو امروزه سیستم های تشخیص نفوذ مبتنی بر داده کاوی مطرح گردیده اند[1]. مشخص نمودن الگوهای در حجم زیاد داده، کمک بسیار بزرگی به ما می-کند. روش های داده کاوی با مشخص نمودن یک برچسب دودویی (بسته نرمال، بسته غیر نرمال) و همچنین مشخص نمودن ویژگی ها و خصیصه با الگوریتم های دسته بندی می توانند داده غیر نرمال تشخیص دهند. از همین رو دقت و درستی سیستم های تشخیص نفوذ افزایش یافته و در نتیجه امنیت شبکه بالا می رود[1].
در این پایان نامه سعی شده است با استفاده از روش های مبتنی بر داده کاوی سیتم های تشخیص نفوذ پیشنهاد کنیم که از این روش ها برای شناسایی و کشف حملات استفاده می کنند. در این روش ما تمامی الگوریتم های موجود را شبیه سازی نموده و در خاتمه بهترین الگوریتم را پیشنهاد می نماییم. نوآوری اصلی در این پایان نامه، استفاده از الگوریتم های مدل کاهل و مدل قانون محور در داده کاوی است که تاکنون برای سیستم-های تشخیص نفوذ استفاده نشده است. همچنین استفاده از تمام الگوریتم-های موجود در روش های دسته بندی است که در نرم افزار WEKA و Rapidminer موجود است[67]. پیشنهاد 5 نمونه داده که از داده اولیه استخراج شده و برای مدل های مختلف و الگوریتم ها بهترین جواب را می دهد از نوآوری این پایان نامه است. استخراج 5 نمونه داده وقت بسیار زیادی به خود اختصاص داده وهمه الگوریتم های مختلف موجود در مدل های دسته بندی با مجموعه داده های مختلف شبیه سازی و اجرا شدند که در نهایت 5 نمونه داده اولیه پیشنهاد نموده ایم.
فهرست مطالب
4-1 الگوریتمهای مدل بیزین و ارزیابی آنها83
4-2 مدل کاهل92
4-3 شبکه عصبی99
4-4 مدل قانون محور108
4-5 درخت تصمیم118
4-6 ماشین بردار پشتیبان130
فهرست منابع
فهرست جداول
جدول4 2: ماتریس Confusion الگوریتم Kernel naive Baysian 83
جدول4 1: معیارهای ارزیابی ونتایج الگوریتم Kernel naive Baysian 84
جدول4 4: ماتریس Confusion الگوریتم Naive Baysian84
جدول4 3: معیارهای ارزیابی ونتایج الگوریتم Naive Baysian 84
جدول4 6: ماتریس Confusion الگوریتم Waode85
جدول4 5: معیارهای ارزیابی ونتایج الگوریتم Waode85
جدول4 8: ماتریس Confusion الگوریتم Aode85
جدول4 7: معیارهای ارزیابی و نتایج الگوریتم Aode86
جدول4 10: ماتریسConfusion الگوریتم Aodesr86
جدول4 9: معیارهای ارزیابی ونتایج الگوریتم Aodesr 86
جدول4 12: ماتریسConfusion الگوریتم Bayesenet87
جدول4 11: معیارهای ارزیابی ونتایج الگوریتم Bayesenet87
جدول4 13: معیارهای ارزیابی ونتایج الگوریتم HNB88
جدول4 14: ماتریسConfusion الگوریتم HNB 88
جدول4 16: ماتریس Confusion الگوریتم Dmnbtext88
جدول4 15: معیارهای ارزیابی ونتایج الگوریتم Dmnbtext89
جدول4 18: ماتریسConfusion الگوریتم BaysianLogic Regression89
جدول4 17: معیارهای ارزیابی ونتایج الگوریتم BaysianLogic Regression89
جدول4 20: ماتریسConfusion الگوریتم IB193
جدول4 19: معیارهای ارزیابی و نتایج الگوریتم IB1 93
جدول4 21: معیارهای ارزیابی ونتایج الگوریتم IBK93
جدول4 22: ماتریس Confusion الگوریتم IBK94
جدول4 24: ماتریس Confusion الگوریتم LWL94
جدول4 23: معیارهای ارزیابی ونتایج الگوریتم LWL94
جدول4 26: ماتریسConfusion الگوریتم KSTAR95
جدول4 25: معیارهای ارزیابی ونتایج الگوریتم KSTAR95
جدول4 27: معیارهای ارزیابی ونتایج الگوریتم KNN95
جدول4 28: ماتریس Confusion الگوریتم KNN96
جدول4 29: معیارهای ارزیابی ونتایج شبکه MLP101
جدول4 30: ماتریس ConfusionشبکهMLP 101
جدول4 32: ماتریس Confusionشبکه Perceptrons102
جدول4 31: معیارهای ارزیابی ونتایج شبکه Perceptrons 103
جدول4 34: ماتریسConfusion الگوریتم RBF104
جدول4 33: معیارهای ارزیابی ونتایج الگوریتم RBF104
جدول4 36:ماتریسConfusion الگوریتم Neural net105
جدول4 35:معیارهای ارزیابی ونتایج الگوریتم Neural net105
جدول4 38: ماتریس Confusion الگوریتم Conjuctive rule108
جدول4 37: معیارهای ارزیابی ونتایج الگوریتم Conjuctive rule108
جدول4 39: معیارهای ارزیابی ونتایج الگوریتم decision table109
جدول4 40: ماتریسConfusion الگوریتم decision table109
جدول4 41 :معیارهای ارزیابی ونتایج الگوریتم DTNB110
جدول4 42: ماتریسConfusion الگوریتم DTNB110
جدول4 44: ماتریس Confusion الگوریتم JRIP110
جدول4 43: معیارهای ارزیابی ونتایج الگوریتم JRIP111
جدول4 45: معیارهای ارزیابی ونتایج الگوریتم ONER111
جدول4 46: ماتریس Confusion الگوریتم ONER111
جدول4 47: معیارهای ارزیابی ونتایج الگوریتم PRSIM112
جدول4 48: ماتریس Confusion الگوریتم PRSIM112
جدول4 49: معیارهای ارزیابی ونتایج الگوریتم RIDOR112
جدول4 50: ماتریسConfusion الگوریتم RIDOR113
جدول4 51: معیارهای ارزیابی ونتایج الگوریتم RULE Induction113
جدول4 52: ماتریسConfusion الگوریتم RULE Induction113
جدول4 53: معیارهای ارزیابی ونتایج الگوریتم RULE Induction single attribute114
جدول4 54: ماتریسConfusion الگوریتم RULE Induction single attribute114
جدول4 55: معیارهای ارزیابی ونتایج الگوریتم TREE by rule114
جدول4 56:ماتریس Confusion الگوریتم TREE by rule115
جدول4 57: معیارهای ارزیابی ونتایج الگوریتم part115
جدول7 58: ماتریسConfusion الگوریتم part115
جدول4 59: معیارهای ارزیابی ونتایج الگوریتم CHAID119
جدول4 60: ماتریسConfusion الگوریتم CHAID119
جدول4 61: معیارهای ارزیابی ونتایج الگوریتم DECISION TREE 119
جدول4 62: ماتریس Confusion الگوریتم DECISION TREE120
جدول4 63: معیارهای ارزیابی ونتایج الگوریتم J48120
جدول4 64: ماتریسConfusion الگوریتم J48120
جدول4 65: معیارهای ارزیابی ونتایج الگوریتم FT121
جدول4 66: ماتریس Confusion الگوریتم FT 121
جدول4 68: ماتریس Confusion الگوریتم ID3121
جدول4 67: معیارهای ارزیابی ونتایج الگوریتم ID3122
جدول4 69: معیارهای ارزیابی ونتایج الگوریتم LAD122
جدول4 70: ماتریس Confusion الگوریتم LAD122
جدول4 71: معیارهای ارزیابی ونتایج الگوریتم ADT123
جدول4 72: ماتریس Confusion الگوریتم ADT123
جدول4 73: معیارهای ارزیابی ونتایج الگوریتم BF123
جدول4 74: ماتریس Confusion الگوریتم BF123
جدول4 75:معیارهای ارزیابی ونتایج الگوریتم LMT124
جدول4 76:ماتریسConfusion الگوریتم LMT124
جدول4 77: معیارهای ارزیابی ونتایج الگوریتم J48graft124
جدول4 78: ماتریس Confusion الگوریتم J48graft125
جدول4 79: معیارهای ارزیابی ونتایج الگوریتم NB 125
جدول4 80:ماتریس Confusion الگوریتم NB125
جدول4 81:معیارهای ارزیابی ونتایج الگوریتم REEPTREE 126
جدول4 82: ماتریس Confusion الگوریتم REEPTREE126
جدول4 83: معیارهای ارزیابی ونتایج الگوریتم Simplecart126
جدول4 84:ماتریس Confusion الگوریتم Simplecart127
جدول4 85:معیارهای ارزیابی ونتایج روش Libsvm130
جدول4 86: ماتریسConfusion روش Libsvm130
جدول4 87: معیارهای ارزیابی ونتایج روش Support vector machine131
جدول4 88: ماتریس Confusion روش Support vector machine 131
جدول4 89: معیارهای ارزیابی ونتایج روش Support vector machine(linear)132
جدول4 90: ماتریسConfusion روش Support vector machine(linear)132
جدول4 91: معیارهای ارزیابی ونتایج روش Speggeous132
جدول4 92: ماتریسConfusion روش Speggeous133
جدول4 93: معیارهای ارزیابی ونتایج روش W-svm133
جدول4 94: ماتریس Confusion روش W-svm133
جدول4 95: معیارهای ارزیابی ونتایج روش Fast large134
جدول4 96: ماتریس Confusion روش Fast large134
فهرست اشکال و نمودارها
شکل4 1: نمودار ارزیابی الگوریتم های مدل بیزین برحسب پارامتر درستی90
شکل4 2: نمودار ارزیابی الگوریتم های مدل بیزین برحسب پارامتر دقت90
شکل4 3: نمودار ارزیابی الگوریتم های مدل بیزین بر حسب پارامتر یادآوری91
شکل4 4: نمودار ارزیابی الگوریتم های مدل بیزین برحسب پارامتر F91
شکل4 5: نمودار ارزیابی الگوریتم های مدل بیزین برحسب پارامترهای مختلف92
شکل4 6: نمودار ارزیابی الگوریتم های مدل کاهل برحسب پارامتر درستی96
شکل4 7: نمودار ارزیابی الگوریتم های مدل کاهل برحسب پارامتر دقت97
شکل4 8: نمودار ارزیابی الگوریتم های مدل کاهل برحسب پارامتر یادآوری97
شکل4 9: نمودار م ارزیابی الگوریتم های مدل کاهل برحسب پارامتر F98
شکل4 10: نمودار مربوط به ارزیابی الگوریتم های مدل کاهل برحسب پارامترهای مختلف98
شکل4 11: نمونه ای ازشبکهMLP100
شکل4 12: عملکرد شبکه پرسپتون102
شکل4 13: نمونه ای ازشبکهRBF103
شکل4 14:نمودار ارزیابی مدل های شبکه عصبی برحسب پارامتر درستی105
شکل4 15: نمودار ارزیابی مدل های شبکه عصبی برحسب پارامتر دقت106
شکل4 16: نمودار ارزیابی مدل های شبکه عصبی برحسب پارامتر یادآوری106
شکل4 17: نمودار ارزیابی مدل های شبکه عصبی برحسب پارامتر F107
شکل4 18: نموداره ارزیابی مدل های شبکه عصبی برحسب پارامتر مختلف107
شکل4 19:نمودار ارزیابی الگوریتم های مدل قانون محور برحسب پارامتر درستی116
شکل4 20: نمودار ارزیابی الگوریتم های مدل قانون محور برحسب پارامتر دقت116
شکل4 21: نمودار ارزیابی الگوریتم های مدل قانون محور برحسب پارامتر یادآوری117
شکل4 22: نمودار ارزیابی الگوریتم های مدل قانون محور برحسب پارامتر F117
شکل4 23: نمودار ارزیابی الگوریتم های مدل قانون محور برحسب پارامتر مختلف118
شکل4 24:نمودار ارزیابی الگوریتم های مدل درخت برحسب پارامتر درستی127
شکل4 25: نمودار ارزیابی الگوریتم های مدل درخت برحسب پارامتر دقت128
شکل4 26: نمودار ارزیابی الگوریتم های مدل درخت برحسب پارامتر یادآوری128
شکل4 27: نمودار ارزیابی الگوریتم های مدل درخت برحسب پارامتر F129
شکل4 28: نمودار ارزیابی الگوریتم های مدل درخت برحسب پارامتر مختلف129
شکل4 29: نمودار ارزیابی روش های مختلف ماشین بردارپشتیبان برحسب پارامتر درستی135
شکل4 30: نمودار ارزیابی روش های مختلف ماشین بردارپشتیبان برحسب پارامتر یادآوری135
شکل4 31: نمودار ارزیابی روش های مختلف ماشین بردارپشتیبان برحسب پارامتر F136
شکل4 32: نمودار ارزیابی روش های مختلف ماشین بردارپشتیبان برحسب پارامتر دقت136
شکل4 33: نمودار ارزیابی روش های مختلف ماشین بردارپشتیبان برحسب پارامتر مختلف 137
شکل 4-34: نمودار مربوط به مقایسه بین همه الگوریتم ها بر حسب پارامترهای مختلف 137