پروپوزال تشخيص نفوذ با تكنيكهاي داده كاوي
- پروپوزال تشخيص نفوذ با تكنيكهاي داده كاوي
دسته: رشته فناوري اطلاعات (IT)
بازديد: 6 بار
فرمت فايل: doc
حجم فايل: 349 كيلوبايت
تعداد صفحات فايل: 51هدف از اين پروپوزال بررسي و تشخيص نفوذ با تكنيكهاي داده كاوي مي باشد
قيمت فايل فقط 21,000 تومان
دانلود پروپوزال پاياننامه كارشناسي ارشد مهندسي فناوري اطلاعات
تشخيص نفوذ با تكنيكهاي داده كاوي
چكيده
با رشد فناوري اطلاعات، امنيت شبكه به عنوان يكي از مباحث مهم و چالش بسيار بزرگ مطرح است. سيستم هاي تشخيص نفوذ، مولفه اصلي يك شبكه امن است. سيستم هاي تشخيص نفوذ سنتي نمي توانند خود را با حملات جديد تطبيق دهند از اين رو امروزه سيستم هاي تشخيص نفوذ مبتني بر داده كاوي مطرح گرديده اند. مشخص نمودن الگوهاي در حجم زياد داده، كمك بسيار بزرگي به ما مي كند. روش هاي داده كاوي با مشخص نمودن يك برچسب دودويي (بسته نرمال، بسته غير نرمال) و همچنين مشخص نمودن ويژگي ها و خصيصه با الگوريتم هاي دسته بندي مي توانند داده غير نرمال تشخيص دهند. از همين رو دقت و درستي سيستم هاي تشخيص نفوذ افزايش يافته و در نتيجه امنيت شبكه بالا مي رود.
در اين پايان نامه ما مدلي پيشنهادي ارائه مي نماييم كه الگوريتم هاي مختلف دسته بندي را روي مجموعه داده خود تست نموده و نتايج شبيه سازي نشان مي دهد در درخت تصميم الگوريتم J48 ، شبكه عصبي الگوريتم Neural net ، شبكه بيزين الگوريتم HNB ، مدل كاهل الگوريتم K-STAR، در ماشين بردار پشتيبان الگوريتم LibSVM و در مدل قانون محور الگوريتمRule Induction Single Attribute داراي بهترين جواب از نظر پارامترهاي مختلف ارزيابي براي سيستم تشخيص نفوذ است. بين تمامي الگوريتم ها با اين مجموعه داده، الگوريتم J48 داراي بالاترين مقدار درستي به ميزان 85.49%، داراي بالاترين ميزان دقت به مقدار 86.57% و داراي بالاترين مقدار يادآوري به مقدار 86.57% مي باشد. نوآوري اصلي در پايان نامه، استفاده از الگوريتم هاي مدل كاهل و مدل قانون محور است كه تاكنون براي سيستم هاي تشخيص نفوذ استفاده نشده است. و همچنين پيشنهاد 5 نمونه داده كه از داده اوليه استخراج شده كه براي مدل-هاي مختلف و الگوريتم ها بهترين جواب را مي دهد.
كلمات كليدي:
داده كاوي
كشف تقلب
يادگيري بانظارت
تشخيص نفوذ و حملات
مقدمه
از آنجايي كه از نظر تكنيكي ايجاد سيستم هاي كامپيوتري بدون نقاط ضعف و شكست امنيتي عملا غير ممكن است. تشخيص نفوذ در سيستم-هاي كامپيوتري با اهميت خاصي دنبال مي شود. سيستم هاي تشخيص نفوذ سخت افزار يا نرم افزاري است كه كار نظارت بر شبكه كامپيوتري را در مورد فعاليت هاي مخرب و يا نقص سياست هاي مديريتي و امنيتي را انجام مي-دهد و گزارش هاي حاصله را به بخش مديريت شبكه ارائه مي دهد[1]. سيستم هاي تشخيص نفوذ وظيف شناسايي و تشخيص هر گونه استفاده غير مجاز به سيستم، سوء استفاده و يا آسيب رساني توسط هر دودسته كاربران داخلي و خارجي را بر عهده دارند.
هدف اين سيستم ها جلوگيري از حمله نيست و تنها كشف و احتمالا شناسايي حملات و تشخيص اشكالات امنيتي در سيستم يا شبكه كامپيوتري و اعلام آن به مدير سيستم است. عموما سيستم هاي تشخيص نفوذ در كنار ديوارهاي آتش و بصورت مكمل امنيتي براي آن ها مورد استفاده قرار مي گيرد. سيستم هاي تشخيص نفوذ ستني نمي توانند خود را با حملات جديد تطبيق دهند از اين رو امروزه سيستم هاي تشخيص نفوذ مبتني بر داده كاوي مطرح گرديده اند[1]. مشخص نمودن الگوهاي در حجم زياد داده، كمك بسيار بزرگي به ما مي-كند. روش هاي داده كاوي با مشخص نمودن يك برچسب دودويي (بسته نرمال، بسته غير نرمال) و همچنين مشخص نمودن ويژگي ها و خصيصه با الگوريتم هاي دسته بندي مي توانند داده غير نرمال تشخيص دهند. از همين رو دقت و درستي سيستم هاي تشخيص نفوذ افزايش يافته و در نتيجه امنيت شبكه بالا مي رود[1].
در اين پايان نامه سعي شده است با استفاده از روش هاي مبتني بر داده كاوي سيتم هاي تشخيص نفوذ پيشنهاد كنيم كه از اين روش ها براي شناسايي و كشف حملات استفاده مي كنند. در اين روش ما تمامي الگوريتم هاي موجود را شبيه سازي نموده و در خاتمه بهترين الگوريتم را پيشنهاد مي نماييم. نوآوري اصلي در اين پايان نامه، استفاده از الگوريتم هاي مدل كاهل و مدل قانون محور در داده كاوي است كه تاكنون براي سيستم-هاي تشخيص نفوذ استفاده نشده است. همچنين استفاده از تمام الگوريتم-هاي موجود در روش هاي دسته بندي است كه در نرم افزار WEKA و Rapidminer موجود است[67]. پيشنهاد 5 نمونه داده كه از داده اوليه استخراج شده و براي مدل هاي مختلف و الگوريتم ها بهترين جواب را مي دهد از نوآوري اين پايان نامه است. استخراج 5 نمونه داده وقت بسيار زيادي به خود اختصاص داده وهمه الگوريتم هاي مختلف موجود در مدل هاي دسته بندي با مجموعه داده هاي مختلف شبيه سازي و اجرا شدند كه در نهايت 5 نمونه داده اوليه پيشنهاد نموده ايم.
فهرست مطالب
فصل اول 1
1-1 مقدمه 2
1-2 بيان مسئله 3
1-3 اهميت و ضرورت تحقيق 4
1-4 اهداف تحقيق 5
1-5 تعاريف و اختصار 6
1-6 ساختار پاياننامه 9
3-1 روش تحقيق
3-2 داده هاي آموزشي و تست:
3-2-1 ويژگي هاي داده ها
3-2-2 ويژگيهاي اساسي مجموعه دادهها:
فهرست منابع
فهرست جداول
جدول3 1 :ويژگي هاي اساسي استخراج شده ازارتباطTCP 74
جدول3 2 :ويژگي هاي استخراجي ازارتباطTCP 74
جدول3 3: ويژگيهاي استخراج شده ازپنجره 76
فهرست اشكال و نمودارها
شكل3 1: معماري پيشنهاد داده شده براي تشخيص نفوذ باروش مبتني برداده كاوي 72
شكل3 2: مدلسازي الگوريتم شبكه عصبي با نرم افزارRapidminer 78
شكل3 3: مدلسازي الگوريتم مدل بيزين با نرم افزارRapidminer 78
شكل3 4: مدلسازي الگوريتم درخت تصميم با نرم افزارRapidminer 79
شكل3 5: مدلسازي الگوريتم مدل قانون محوربا نرم افزارRapidminer 79
شكل3 6: مدلسازي الگوريتم مدل بردارپشتيبان با نرم افزارRapidminer 80
شكل3 7: مدلسازي الگوريتم مدل كاهل بانرم افزارRapidminer 80
شكل3 8: نمونه اي ازخروجي نرم افزار Rapidminerباپارامترهاي مختلف ارزيابي 81
قيمت فايل فقط 21,000 تومان
برچسب ها : پروپوزال تشخيص نفوذ با تكنيكهاي داده كاوي , تشخيص نفوذ با داده كاوي , تشخيص نفوذ با تكنيكهاي داده كاوي , سيستم هاي تشخيص نفوذ بر پايه داده كاوي , تشخيص نفوذ در شبكه با استفاده از داده كاوي , تشخيص نفوذ با الگوريتمهاي داده كاوي , پروپوزال سيستم هاي تشخيص نفوذ , پروپوزال تشخيص نفوذ با تكنيكهاي داده كاوي , نمونه پروپوزال داده كاوي