نوشته شده توسط : admin

دانشکده آموزش­های الکترونیکی

 پایان نامه کارشناسی ارشد در رشته مهندسی فناوری اطلاعات- تجارت الکترونیک

 شناسایی برخی اختلالات شبکه با استفاده از آنالیز زمان حقیقی ترافیک شبکه مبتنی بر نسل جدید ویولت و توابع مشابه

 استاد راهنما

دکتر سید علی اکبر صفوی

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

(در فایل دانلودی نام نویسنده موجود است)

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

چکیده

امروزه با پیشرفت چشمگیر زمینه ها در استفاده متبحرانه از شبکه های کامپیوتری (و خصوصاً اینترنت) لزوم برقراری امنیت و امکان تشخیص نفوذهای اخلال گرانه در آن بیش از گذشته مورد توجه قرار گرفته است. در همین راستا، رویکرد نظارت بر شبکه های کامپیوتری با استفاده از کنترل زمان حقیقی ترافیک در انواع مختلفی از سیستم های تشخیص نفوذ مبتنی بر شبکه و میزبان، ارزیابی و پیاده سازی می شود. این سیستم ها عموماً از تکنیکهای تطابق الگوها یا نشانه ها به عنوان هسته اولیه ساختار خود استفاده می کنند وبنابراین در شناسایی حملات ناشناخته ای که تاکنون الگویی برای تشخیص آنها وجود نداشته، عملکرد کارا  و موثری ندارند.

در این پژوهش، ابتدا کارایی توابع ویولت نسل اول و دوم در سیستم تشخیص مبتنی بر تحلیل ویژگی ها و با استفاده از مجموعه داده DARPA1999 [6]،  بررسی شده و در ادامه رویکرد دیگری از این سیستم ها با استفاده از شبکه های عصبی، مورد ارزیابی قرار می گیرد. در این راستا، از تکنیک آنالیز مولفه های اصلی[1] جهت کاهش ابعاد ویژگی ها استفاده شده است. مجموعه داده مورد استفاده در این سیستم تشخیص،  KDD 99[4] بوده که مجموعه ای از اتصالات است که هر یک در قالب 41 ویژگی توصیف شده اند. مجموعه داده ی آموزش این سیستم شامل 22 نوع حمله می باشد که نوع آنها برچسب گذاری شده است. پس از اعمال PCA ،  یک شبکه عصبی پرسپترون چندلایه ای[2]براساس مجموعه ای از 45هزار اتصال آموزش داده می شود و سپس هر بار سه هزار اتصال بصورت تصادفی انتخاب شده و آزمایش می شود. نتایج حاصل از پیاده سازی نشان می دهد که استفاده از توابع ویولت نسل دوم در توسعه ی روشهای مشابه که پیشتر با استفاده از ویولت های نسل اول پیاده سازی شده بودند، تاثیر چشمگیری در بهبود عملکرد سیستم های تشخیص نفوذ نداشته اند. گرچه این دسته توابع را می توان به عنوان ابزاری برای پردازش داده ها جهت دستیابی به یک مدل مطلوب تر از داده های ورودی مورد توجه قرار داد. از سوی دیگر، ارزیابی روش مبتنی بر شبکه عصبی و PCA حاکی از عملکرد بسیار مطلوب این ساختار در سیستم های تشخیص نفوذ می باشد.

کلمات کلیدی: سیستم تشخیص نفوذ، تبدیل ویولت، ویولت های نسل دوم، شبکه عصبی

فهرست مطالب

عنوان                                                                                                                     صفحه

فصل اول (معرفی و طرح مساله)

1-1  تقسیم بندی سیستم های تشخیص نفوذ………………………………………………………………….. 2

1-2- تعریف پروژه ………………………………………………………………………………………….. 3

1-3- هدف تحقیق ………………………………………………………………………………………………… 5

1-4-ساختار پایان نامه …………………………………………………………………………………….. 5

فصل دوم (انواع حملات کامپیوتری)

2-1-حملات کامپیوتری فعال …………………………………………………………………………………. 9

2-2-حملات کامپیوتری غیرفعال ……………………………………………………………………………………… 10

2 -2-1- حملات رد سرویس ………………………………………………………………………………………. 12

2-2-1-1- دسته بندی حملات رد سرویس ………………………………………………………… 12

2-2-1-2- انواع حملات رد سرویس ……………………………………………………………………. 13

فصل سوم (مطالعه موردی)

3-1-مطالعه موردی بر روی داده های DARPA 1999  ………………………………………………… 18

3-2- مطالعه موردی بر روی داده های KDD 1999 ………………………………………………………. 21

عنوان                                                                                                                     صفحه

فصل چهارم (مبانی نظری)

4-1- مقدمه ای بر ویولت …………………………………………………………………………………. 28

4 -1-1-معرفی توابع ویولت ………………………………………………………………………………………… 30

4-1-2-تبدیل ویولت پیوسته ………………………………………………………………………………………. 32

4-1-3-تبدیل ویولت گسسته ………………………………………………………………………………………. 33

4-1-4- ویولت های نسل دوم ……………………………………………………………………………………… 34

4-2- آنالیز مولفه های اصلی  …………………………………………………………………………………………….. 38

4-2-1- الگوریتم آنالیز مولفه های اصلی ……………………………………………………………………. 39

4-3- معرفی شبکه عصبی ………………………………………………………………………………………………… 40

فصل پنجم (چهارچوب طرح پیشنهادی)

5-1- ارزیابی روشهای مبتنی بر ویولت …………………………………………………………………………….. 45

5-1-1- پیشینه پژوهش ها در زمینه بکارگیری ویولت ……………………………………………. 45

5-1-2- استفاده از ضرایب تقریب ویولت و معیار انحراف استاندارد ………………………… 48

5-1-3- استفاده از ضرایب ویولت و میانه برای پنجره های زمانی بطول 5 دقیقه …. 74

5-1-4- استفاده از ضرایب تقریب ویولت و معیار انحراف از میانگین ………………………. 80

5-1-5- روش تشخیص مبتنی بر آستانه انتخابی ……………………………………………………… 81

5-2- استفاده از ابزارهای آنالیز داده اکتشافی ………………………………………………………………….. 82

5- 3- روش مبتنی بر شبکه عصبی …………………………………………………………………………………. 85

5-3-1- پیشینه پژوهش ها در زمینه استفاده از شبکه های عصبی………………………… 86

5-3-2- روش تشخیص مبتنی بر آنالیز مولفه های اصلی و شبکه عصبی……………….. 8

عنوان                                                                                                                     صفحه

فصل ششم (ارزیابی تجربی و نتایج)

6-1- نتیجه گیری ………………………………………………………………………………………………………………. 91

6-2- پیشنهادات …………………………………………………………………………………………………………………. 93

 

فهرست منابع…………………………………………………………………………………………………………………… 94

مقدمه

بی شک با توجه به گسترش فراگیر تکنولوژی و رویکرد متنوع در استفاده از شبکه های کامپیوتری، بحث امنیت اطلاعات و تشخیص بموقع و درست حملات و نفوذها در آن از اهمیت روزافزونی برخوردار است.

1-1- تقسیم بندی سیستم های تشخیص نفوذ

 عموماً تکنیکهای تشخیص به لحاظ ماهیت به دو گروه تقسیم می شوند: تشخیص سوء استفاده و تشخیص رفتار غیرعادی.

در روشهای مبتنی برتشخیص سوء استفاده، حملات در صورتی قابل شناسایی اند که بتوان اثرات آنها را با تحلیل رفتارهای ترافیک شبکه مشخص نمود. به عبارت دیگر، براساس مجموعه ای از الگوهای نفوذ و نیز تطابق رفتار مشاهده شده با یکی از مدل ها، امکان تشخیص نفوذ فراهم می گردد. اشکال عمده ی این روش در تشخیص حملات ناشناخته ای است که تاکنون الگویی برای آنها وجود نداشته و بنابراین با این سیستم قابل شناسایی نمی باشند. برای جبران این محدودیت، روش دیگری براساس تشخیص رفتارهای غیرعادی مطرح شد. در این رویکرد که برای نخستین بار در پژوهش دنینگ [1] مطرح شد، اساس سیستم تشخیص نفوذ مبتنی بر رفتارعادی سیستم بنا گذارده می شود. در نتیجه اکثر تکنیکهای تشخیص رفتار غیرعادی، همواره در تلاش برای ایجاد پروفایل های عملکرد نرمال با محاسبه و ارزیابی معیارهای گوناگون بوده اند. براین اساس یک حمله زمانی تشخیص داده می شود که رفتار سیستم در آن لحظه، از این پروفایل نرمال تخطی کند.

 برای دانلود متن کامل پایان نامه اینجا کلیک کنید





لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 532
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()
مطالب مرتبط با این پست
لیست
می توانید دیدگاه خود را بنویسید


نام
آدرس ایمیل
وب سایت/بلاگ
:) :( ;) :D
;)) :X :? :P
:* =(( :O };-
:B /:) =DD :S
-) :-(( :-| :-))
نظر خصوصی

 کد را وارد نمایید:

آپلود عکس دلخواه: