پایان نامه ارشد رشته فناوری اطلاعات: بررسی و تشخیص نفوذ با استفاده از الگوریتم های داده کاوی Posted on 13 سپتامبر 2020 by khodam Facebook دانلود متن کامل پایان نامه با فرمت ورد پایان نامه مقطع کارشناسی ارشد رشته فناوری اطلاعات وزارت علوم، تحقیقات و فناوری دانشگاه علوم فنون مازندران پایان نامه مقطع کارشناسی ارشد رشته مهندسی فناوری اطلاعات عنوان: بررسی و تشخیص نفوذ با استفاده از الگوریتم های داده کاوی استاد راهنما: دکتر حسین مومنی استاد مشاور: دکتر جواد وحیدی برای رعایت حریم خصوصی نام نگارنده درج نمی شود تکه هایی از متن به عنوان نمونه : فهرست مطالب: فصل اول…………………….. 1 1-1 مقدمه……………………. 2 1-2 بیان مسئله……………………. 3 1-3 اهمیت و ضرورت تحقیق…………………….. 4 1-4 اهداف تحقیق…………………….. 5 1-5 تعاریف و اختصار……………………. 6 1-6 ساختار پایان نامه……………………. 9 فصل دوم ……………………10 2-1 داده کاوی…………………….. 11 2-1-1دسته بندی ……………………11 2-2مدلها و الگوریتمهای داده کاوی…………………….. 13 2-2-1 شبکه های عصبی…………………… 13 2-2-2درخت تصمیم…………………… 16 2-2-3 روش طبقه بندی بیزین ……………………19 2-3-2-2 شبکه های بیزین ……………………20 2-2-4 مدل قانون حور …………………… 22 2-2-5 مدل کاهل …………………… 26 2-2-6ماشین بردارپشتیبان ……………………32 2-3 مقدمه ای بر تقلب…………… 36 2-3-1 ساختن مدل برای تقلب……………………36 2-3-2 اصول کلی تقلب: …………………… 36 2-3-3 چگونگی شناسایی تقلب:…………………… 37 2-3-4 چگونگی ساخت مدل تقلب: ……………………37 2-4 مقدمهای بر سیستم تشخیص نفوذ……………………. 38 2-4-1 تعاریف اولیه…………………… 39 2-4-2 وظایف عمومی یک سیستم تشخیص نفوذ:……………………39 2-4-3 دلایل استفاده از سیستم های تشخیص نفوذ:…………………… 40 2-4-4 جمع آوری اطلاعات…………………… 41 2-4-5 تشخیص و تحلیل: ……………………41 2-4-6 تشخیص سوء استفاده:……………………41 2-4-7 تشخیص ناهنجاری:…………………… 42 2-4-8 مقایسه بین تشخیص سوء استفاده و تشخیص ناهنجاری:…………………… 42 2-4-9 پیاده سازی سیستمهای تشخیص نفوذ:……………………42 2-5 تعاریف برخی مقادیر ارزیابی مورد استفاده در سیستم داده کاوی:………. 44 2-5-2 درستی …………………… 47 2-5-3 میزان خطا…………………… 47 2-5-4 حساسیت، میزان مثبت واقعی، یاد آوری…………………… 47 2-5-5 ویژگی، میزان منفی واقعی…………………… 48 2-5-6 حساسیت: ……………………48 2-5-7دقت……………………49 2-5-8 معیار F:…………………… 2-6 پژوهشهای انجام شده در این زمینه:…………………… 50 2-6-1 پژوهش اول: کشف تقلب در سیستمهای مالیبا استفاده از داده کاوی…. 51 2-6-2 پژوهش دوم: کشف تقلب در کارت اعتباری با استفاده از شبکه عصبی و بیزین …. 53 2-6-3پژوهش سوم: شناسایی تقلب بیمه با استفاده از تکنیکهای داده کاوی……….. 56 2-6-4 پژوهش چهارم: استفاده از الگوریتم ژنتیک برای تشخیص تست نفوذ……… 62 2-6-5 پژوهش پنجم: شناسایی ترافیک غیرنرمال در شبکه با الگوریتم خوشه بندی …. 65 3-1 روش تحقیق…………………….. 71 3-2 دادههای آموزشی و تست:…………………… 73 3-2-1 ویژگیهای داده ها………. 73 3-2-2 ویژگیهای اساسی مجموعه داده ها:………………… 73 4-1 الگوریتمهای مدل بیزین و ارزیابی آنها…………………… 83 4-2 مدل کاهل…………………….. 92 4-3 شبکه عصبی…………………….. 99 4-4 مدل قانون محور……………………. 108 4-5 درخت تصمیم……………………. 118 4-6 ماشین بردار پشتیبان……………………. 130 فصل پنجم …………………… 139 5-1 مقدمه……………………. 140 5-2 مزایا ……………………141 5-3 پیشنهادات……………………… 141 فصل ششم …………………… 143 فهرست منابع……………………. 144 پیوستها …………………… 148 پیوست الف -مجموعه داده نوع اول:…………………… 148 پیوست ب-مجموعه داده نوع دوم……………………. 153 پیوست ج-نوع داده مجموعه سوم:…………………… 156 پیوست د-مجموعه داده نوع چهارم……………………. 161 پیوست ه -مجموعه داده نوع پنجم …………………… 190 چکیده: با رشد فناوری اطلاعات، امنیت شبکه به عنوان یکی از مباحث مهم و چالش بسیار بزرگ مطرح است. سیستم های تشخیص نفوذ، مولفه اصلی یک شبکه امن است. سیستم های تشخیص نفوذ سنتی نمیتوانند خود را با حملات جدید تطبیق دهند از این رو امروزه سیستم های تشخیص نفوذ مبتنی بر دادهکاوی مطرح گردیدهاند. مشخص نمودن الگوهای در حجم زیاد داده، کمک بسیار بزرگی به ما میکند. روشهای دادهکاوی با مشخص نمودن یک برچسب دودویی (بسته نرمال، بسته غیرنرمال) و همچنین مشخص نمودن ویژگیها و خصیصه با الگوریتمهای دستهبندی میتوانند داده غیرنرمال تشخیص دهند. از همین رو دقت و درستی سیستمهای تشخیصنفوذ افزایش یافته و در نتیجه امنیت شبکه بالا میرود. در این پایاننامه ما مدلی پیشنهادی ارائه مینماییم که الگوریتمهای مختلف دستهبندی را روی مجموعه داده خود تست نموده و نتایج شبیهسازی نشان میدهد در درخت تصمیم الگوریتم J48 ، شبکه عصبی الگوریتم Neural net ، شبکه بیزین الگوریتم HNB ، مدل کاهل الگوریتم K-STAR، در ماشین بردار پشتیبان الگوریتم LibSVM و در مدل قانون محور الگوریتمRule Induction Single Attribute دارای بهترین جواب از نظر پارامترهای مختلف ارزیابی برای سیستم تشخیص نفوذ است. بین تمامی الگوریتمها با این مجموعه داده، الگوریتم J48 دارای بالاترین مقدار درستی به میزان 85.49%، دارای بالاترین میزان دقت به مقدار 86.57% و دارای بالاترین مقدار یادآوری به مقدار 86.57% میباشد. نوآوری اصلی در پایان نامه، استفاده از الگوریتمهای مدل کاهل و مدل قانونمحور است که تاکنون برای سیستمهای تشخیصنفوذ استفاده نشده است. و همچنین پیشنهاد 5 نمونه داده که از داده اولیه استخراج شده که برای مدلهای مختلف و الگوریتمها بهترین جواب را میدهد. فصل اول: مقدمه و کلیات تحقیق 1-1- مقدمه از آنجایی که از نظر تکنیکی ایجاد سیستمهای کامپیوتری بدون نقاط ضعف و شکست امنیتی عملا غیر ممکن است. تشخیص نفوذ در سیستمهای کامپیوتری با اهمیت خاصی دنبال میشود. سیستمهای تشخیص نفوذ سختافزار یا نرمافزاری است که کار نظارت بر شبکه کامپیوتری را در مورد فعالیتهای مخرب و یا نقص سیاستهای مدیریتی و امنیتی را انجام میدهد و گزارشهای حاصله را به بخش مدیریت شبکه ارائه میدهد[1]. سیستمهای تشخیص نفوذ وظیف شناسایی و تشخیص هر گونه استفاده غیر مجاز به سیستم، سوء استفاده و یا آسیب رسانی توسط هر دودسته کاربران داخلی و خارجی را بر عهده دارند. هدف این سیستمها جلوگیری از حمله نیست و تنها کشف و احتمالا شناسایی حملات و تشخیص اشکالات امنیتی در سیستم یا شبکهکامپیوتری و اعلام آن به مدیر سیستم است. عموما سیستمهای تشخیص نفوذ در کنار دیوارهای آتش و بصورت مکمل امنیتی برای آنها مورد استفاده قرار میگیرد. سیستم های تشخیص نفوذ ستنی نمی توانند خود را با حملات جدید تطبیق دهند از این رو امروزه سیستم های تشخیص نفوذ مبتنی بر دادهکاوی مطرح گردیده اند[1]. مشخص نمودن الگوهای در حجم زیاد داده، کمک بسیار بزرگی به ما میکند. روشهای دادهکاوی با مشخص نمودن یک برچسب دودویی (بسته نرمال، بسته غیرنرمال) و همچنین مشخص نمودن ویژگیها و خصیصه با الگوریتمهای دسته بندی میتوانند داده غیرنرمال تشخیص دهند. از همین رو دقت و درستی سیستم های تشخیص نفوذ افزایش یافته و در نتیجه امنیت شبکه بالا میرود[1]. در این پایاننامه سعی شده است با استفاده از روشهای مبتنی بر دادهکاوی سیتم های تشخیص نفوذ پیشنهاد کنیم که از این روشها برای شناسایی و کشف حملات استفاده میکنند. در این روش ما تمامی الگوریتمهای موجود را شبیهسازی نموده و در خاتمه بهترین الگوریتم را پیشنهاد مینماییم. نوآوری اصلی در این پایاننامه، استفاده از الگوریتمهای مدل کاهل و مدل قانونمحور در دادهکاوی است که تاکنون برای سیستمهای تشخیصنفوذ استفاده نشده است. همچنین استفاده از تمام الگوریتمهای موجود در روشهای دستهبندی است که در نرم افزار WEKA و Rapidminer موجود است[67]. پیشنهاد 5 نمونه داده که از داده اولیه استخراج شده و برای مدلهای مختلف و الگوریتمها بهترین جواب را میدهد از نوآوری این پایاننامه است. استخراج 5 نمونه داده وقت بسیار زیادی به خود اختصاص داده وهمه الگوریتمهای مختلف موجود در مدلهای دستهبندی با مجموعه دادههای مختلف شبیهسازی و اجرا شدند که در نهایت 5 نمونه داده اولیه پیشنهاد نموده ایم. 2-1- بیان مسأله در دنیای امروز، کامپیوتر و شبکههای کامپیوتری متصل به اینترنت نقش عمدهای در ارتباطات و انتقال اطلاعات ایفا میکند. در این بین افراد سودجو با دسترسی به اطلاعات مهم مراکز خاص یا اطلاعات افراد دیگر و با قصد اعمال نفوذ یا اعمال فشار و یا حتی به هم ریختن نظم سیستمها، به سیستم های کامپیوتری حمله میکنند. بنابراین لزوم حفظ امنیت اطلاعاتی و حفظ کارآیی در شبکههای کامپیوتری که با دنیای خارج ارتباط دارند، کاملا محسوس است. مكانیزمهای امنیتی به 2 گروه كلی محافظتی و مقابلهای تقسیمبندی میشوند. مكانیزمهای محافظتی سعی میكنند از اطلاعات و سیستم در مقابل حملات محافظت كنند. مكانیزمهای مقابلهای هم برای مقابله با حمله تدارك دیده شدهاند.[1] سیستمهای تشخیص نفوذ مطابق تعریف مؤسسه ملی استانداردها و تكنولوژیهای آمریكا، فرایندی هستند كه كار نظارت بر رویدادهایی كه در شبكه و سیستم رخ میدهد و همچنین كار تحلیل رویدادهای مشكوك را برای بهدست آوردن نشانه نفوذ، بر عهده دارند. 3-1- اهمیت و ضرورت تحقیق هدف از این پایاننامه استفاده از روشهای مبتنی بر دادهکاوی برای تشخیص نفوذ است زیرا حملات همواره بروز میشوند و سیستمهای تشخیص نفوذ ستنی نمیتوانند این حملات شناسایی کنند. وقتی نفوذ اتفاق میافتد مهمترین کار شناسایی است. رخداد مربوط به نفوذ در هر زمان مرتبط به الگویی ازاتفاقات است که در گذشته رخ داده است. این دادههای تاریخی منبع بسیار مهمی از صفات هستند که نیاز هست تا بطور موثر علامت و نشانه های نفوذ در مجموعه دادهها مشخص شود. دادهکاوی با كشف الگوهای مناسب از میان دادههای قبلی به روند ساخت این مدل ها كمك شایانی میكند. در این روش مجموعهای از قانونهای دستهبندی از دادههای شبکه بدست میآید. این قانونها توانایی تعیین رفتار عادی از غیر عادی را دارا میباشند. این پایاننامه با استفاده از مجموعه داده DARPA مورد ارزیابی قرار گرفته است. هدف اصلی این پایاننامه معرفی بهترین الگوریتم با توجه به مجموعه دادهها است. که بتواند بسته های عادی را از غیر عادی تشخیص دهد. .نوآوری اصلی در پایاننامه، استفاده از الگوریتمهای مدل کاهل و مدل قانونمحور است که تاکنون برای سیستمهای تشخیصنفوذ استفاده نشده است. همچنین استفاده از تمام الگوریتمهای مجود در روشهای دستهبندی است که در نرم افزار WEKA و Rapidminer موجود است. و پیشنهاد 5 نمونه داده که از داده اولیه استخراج شده و برای مدلهای مختلف و الگوریتمها بهترین جواب را میدهد. استخراج 5 نمونه داده وقت بسیار زیادی به خود اختصاص داده وهمه الگوریتمهای مختلف موجود در مدلهای دستهبندی با مجموعه دادههای مختلف شبیهسازی و اجرا شدند که در نهایت 5 نمونه داده اولیه پیشنهاد نموده ایم. 4-1- اهداف تحقیق شناسایی داده نرمال[1] و غیرنرمال[2] با استفاده از روشهای دادهکاوی. استخراج مجموعه دادههای متعدد برای ارزیابی بهتر شبیه سازی. بررسی تمام روشهای موجود در دادهکاوی برای تشخیص نفوذ. مقایسه بین تمام الگوریتمهای موجود در هر مدل. عدم روشی موجود برای بررسی تمام الگوریتمها و مقایسه آنها. استفاده از پارامترهای متعدد ارزیابی. [1] Normal [2]anomaly ***ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل و با فرمت ورد موجود است*** متن کامل را می توانید دانلود نمائید چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه) ولی در فایل دانلودی متن کامل پایان نامه با فرمت ورد word که قابل ویرایش و کپی کردن می باشند موجود است تعداد صفحه : 200 قیمت : هفده هزار و سیصد تومان *** —- پشتیبانی سایت : **** serderehi@gmail.com