user8189

وزارت علوم، تحقیقات و فناوری
دانشگاه علوم فنون مازندران
پایان نامه
مقطع کارشناسی ارشد
رشته مهندسی فناوری اطلاعات
عنوان :بررسی و تشخیص نفوذ با استفاده از الگوریتم های دادهکاویاستاد راهنما:دکتر حسین مومنی
استاد مشاور: دکتر جواد وحیدی
دانشجو: حسن فضلی مقصودی

وزارت علوم، تحقیقات و فناوری
دانشگاه علوم فنون مازندران
پایان نامه
مقطع کارشناسی ارشد
رشته مهندسی فناوری اطلاعات
عنوان :بررسی و تشخیص نفوذ با استفاده از الگوریتم های دادهکاوی
استاد راهنما:دکتر حسین مومنی
دانشجو: حسن فضلی مقصودی
تقدیم با بوسه بر دستان پدرم:
به او که نمی دانم از بزرگی اش بگویم یا مردانگی سخاوت، سکوت، مهربانی و …..
پدرم راه تمام زندگیست
پدرم دلخوشی همیشگیست
تقدیم به مادر عزیزتر از جانم:
مادرم هستی من ز هستی توست تا هستم و هستی دارمت دوست
غمگسار جاودانی مادر است
چشم سار مهربانی مادر است
هر چند ابتدای پایاننامه فرصت ناچیزیست برای تشکر و قدردانی، اما بر خود وظیفه میدانم از همرهان خود تشکر نمایم. ابتدا از استاد راهنمای ارجمند جناب آقای دکتر مومنی سپاسگذاری میکنم که همواره اعتقاد و اعتمادشان به بنده و پاسخگویی و کمک در مراحل پایاننامه همراه من بود و بدون شک بدون حمایت ایشان قادر به انجام این کار نبودم. جا دارد از تمامی اساتید دوره کارشناسی ارشد خود، جناب آقای دکتر همایون موتمنی، جناب آقای دکتر جواد وحیدی، جناب آقای دکتر بابک شیرازی، جناب آقای دکترمحسن اکبرپور شیرازی، جناب آقای دکتر حمید جزایری و جناب آقای دکتر هادی سلیمی یاد کرده و از زحمات آنان کمال تقدیر و تشکر را دارم.
جا دارد از تمام هم دورهایهای ارزشمندم نیز و نیز از تمامی دوستانم که در تمام مراحل پایان نامه از کمک آنها بهرهمند شدم نهایت تشکر و قدردانی را دارم
از پدر و مادرم که همیشه منتظر و پیگیر و نگران بودند صمیمانه سپاسگذار و خدای متعال را شاکرم

چکیده
با رشد فناوری اطلاعات، امنیت شبکه به عنوان یکی از مباحث مهم و چالش بسیار بزرگ مطرح است. سیستم های تشخیص نفوذ، مولفه اصلی یک شبکه امن است. سیستم های تشخیص نفوذ سنتی نمیتوانند خود را با حملات جدید تطبیق دهند از این رو امروزه سیستم های تشخیص نفوذ مبتنی بر دادهکاوی مطرح گردیدهاند. مشخص نمودن الگوهای در حجم زیاد داده، کمک بسیار بزرگی به ما میکند. روشهای دادهکاوی با مشخص نمودن یک برچسب دودویی (بسته نرمال، بسته غیرنرمال) و همچنین مشخص نمودن ویژگیها و خصیصه با الگوریتمهای دستهبندی میتوانند داده غیرنرمال تشخیص دهند. از همین رو دقت و درستی سیستمهای تشخیصنفوذ افزایش یافته و در نتیجه امنیت شبکه بالا میرود. در این پایاننامه ما مدلی پیشنهادی ارائه مینماییم که الگوریتمهای مختلف دستهبندی را روی مجموعه داده خود تست نموده و نتایج شبیهسازی نشان میدهد در درخت تصمیم الگوریتم J48 ، شبکه عصبی الگوریتم Neural net ، شبکه بیزین الگوریتم HNB ، مدل کاهل الگوریتم K-STAR، در ماشین بردار پشتیبان الگوریتم LibSVM و در مدل قانون محور الگوریتمRule Induction Single Attribute دارای بهترین جواب از نظر پارامترهای مختلف ارزیابی برای سیستم تشخیص نفوذ است. بین تمامی الگوریتمها با این مجموعه داده، الگوریتم J48 دارای بالاترین مقدار درستی به میزان 85.49%، دارای بالاترین میزان دقت به مقدار 86.57% و دارای بالاترین مقدار یادآوری به مقدار 86.57% میباشد. نوآوری اصلی در پایاننامه، استفاده از الگوریتمهای مدل کاهل و مدل قانونمحور است که تاکنون برای سیستمهای تشخیصنفوذ استفاده نشده است. و همچنین پیشنهاد 5 نمونه داده که از داده اولیه استخراج شده که برای مدلهای مختلف و الگوریتمها بهترین جواب را میدهد.
کلمات کلیدی: داده کاوی، کشف تقلب، یادگیری بانظارت، تشخیصنفوذ و حملات
فهرست مطالب
TOC o “1-3” h z u فصل اول PAGEREF _Toc378689163 h 11-1 مقدمه PAGEREF _Toc378689164 h 21-2 بيان مسئله PAGEREF _Toc378689165 h 31-3 اهميت و ضرورت تحقيق PAGEREF _Toc378689166 h 41-4 اهداف تحقيق PAGEREF _Toc378689167 h 51-5 تعاريف و اختصار PAGEREF _Toc378689168 h 61-6 ساختار پاياننامه PAGEREF _Toc378689169 h 9فصل دوم PAGEREF _Toc378689170 h 102-1 دادهکاوی PAGEREF _Toc378689171 h 112-1-1دستهبندی PAGEREF _Toc378689172 h 112-2مدلها و الگوريتمهای دادهکاوی PAGEREF _Toc378689173 h 132-2-1 شبکههای عصبی PAGEREF _Toc378689174 h 132-2-2درخت تصميم PAGEREF _Toc378689175 h 162-2-3 روش طبقهبندی بيزين PAGEREF _Toc378689176 h 192-3-2-2 شبکههای بيزين PAGEREF _Toc378689177 h 202-2-4 مدل قانونمحور PAGEREF _Toc378689178 h 222-2-5 مدل کاهل PAGEREF _Toc378689179 h 262-2-6ماشين بردارپشتيبان PAGEREF _Toc378689180 h 322-3 مقدمهای بر تقلب PAGEREF _Toc378689181 h 362-3-1 ساختن مدل برای تقلب PAGEREF _Toc378689182 h 362-3-2 اصول کلی تقلب: PAGEREF _Toc378689183 h 362-3-3 چگونگی شناسايی تقلب: PAGEREF _Toc378689184 h 372-3-4 چگونگی ساخت مدل تقلب: PAGEREF _Toc378689185 h 372-4 مقدمهای بر سيستم تشخيص نفوذ PAGEREF _Toc378689186 h 382-4-1 تعاريف اوليه PAGEREF _Toc378689187 h 392-4-2 وظايف عمومی يک سيستم تشخيص نفوذ: PAGEREF _Toc378689188 h 392-4-3 دلايل استفاده از سيستم های تشخيص نفوذ: PAGEREF _Toc378689189 h 402-4-4 جمع آوری اطلاعات PAGEREF _Toc378689190 h 412-4-5 تشخيص و تحليل: PAGEREF _Toc378689191 h 412-4-6 تشخيص سوء استفاده: PAGEREF _Toc378689192 h 412-4-7 تشخيص ناهنجاری: PAGEREF _Toc378689193 h 422-4-8 مقايسه بين تشخيص سوء استفاده و تشخيص ناهنجاری: PAGEREF _Toc378689194 h 422-4-9 پياده سازی سيستمهای تشخيص نفوذ: PAGEREF _Toc378689195 h 422-5 تعاريف برخی مقادير ارزيابی مورد استفاده در سيستم داده کاوی: PAGEREF _Toc378689196 h 442-5-1Confusion matrix: PAGEREF _Toc378689197 h 462-5-2 درستی PAGEREF _Toc378689198 h 472-5-3 ميزان خطا PAGEREF _Toc378689199 h 472-5-4 حساسيت، ميزان مثبت واقعی، ياد آوری PAGEREF _Toc378689200 h 472-5-5 ويژگی، ميزان منفی واقعی PAGEREF _Toc378689201 h 482-5-6 حساسيت: PAGEREF _Toc378689202 h 482-5-7دقت PAGEREF _Toc378689203 h 492-5-8 معيار F: PAGEREF _Toc378689204 h 492-6 پژوهشهای انجام شده در اين زمينه: PAGEREF _Toc378689205 h 502-6-1 پژوهش اول: کشف تقلب در سيستمهای مالیبا استفاده از دادهکاوی PAGEREF _Toc378689206 h 512-6-2 پژوهش دوم: کشف تقلب در کارت اعتباری با استفاده از شبکه عصبی و بيزين PAGEREF _Toc378689207 h 532-6-3پژوهش سوم: شناسايی تقلب بيمه با استفاده از تکنيکهای دادهکاوی PAGEREF _Toc378689208 h 562-6-4 پژوهش چهارم: استفاده از الگوريتم ژنتيک برای تشخيص تست نفوذ PAGEREF _Toc378689209 h 622-6-5 پژوهش پنجم: شناسايی ترافيک غيرنرمال در شبکه با الگوريتم خوشه بندی PAGEREF _Toc378689210 h 653-1 روش تحقيق PAGEREF _Toc378689211 h 713-2 دادههای آموزشی و تست: PAGEREF _Toc378689212 h 733-2-1 ویژگیهای دادهها PAGEREF _Toc378689213 h 733-2-2 ويژگیهای اساسی مجموعه دادهها: PAGEREF _Toc378689214 h 734-1 الگوريتمهای مدل بيزين و ارزيابی آنها PAGEREF _Toc378689215 h 834-2 مدل کاهل PAGEREF _Toc378689216 h 924-3 شبکه عصبی PAGEREF _Toc378689217 h 994-4 مدل قانون محور PAGEREF _Toc378689218 h 1084-5 درخت تصميم PAGEREF _Toc378689219 h 1184-6 ماشين بردار پشتيبان PAGEREF _Toc378689220 h 130فصل پنجم PAGEREF _Toc378689221 h 1395-1 مقدمه PAGEREF _Toc378689222 h 1405-2 مزايا PAGEREF _Toc378689223 h 1415-3 پيشنهادات PAGEREF _Toc378689224 h 141فصل ششم PAGEREF _Toc378689225 h 143فهرست منابع PAGEREF _Toc378689226 h 144پيوستها PAGEREF _Toc378689227 h 148پيوست الف -مجموعه داده نوع اول: PAGEREF _Toc378689228 h 148پيوست ب-مجموعه داده نوع دوم PAGEREF _Toc378689229 h 153پيوست ج-نوع داده مجموعه سوم: PAGEREF _Toc378689230 h 156پيوست د-مجموعه داده نوع چهارم PAGEREF _Toc378689231 h 161پيوست ه -مجموعه داده نوع پنجم PAGEREF _Toc378689232 h 190

فهرست جداول
TOC h z c “جدول” جدول‏21: تعریف معیارها45
جدول‏22: ماتریس Confusion46
جدول‏23:معیارهای مختلف ارزیابی وفرمول آنها‎‎50
جدول‏24: مقایسه نتیجه بین شبکهعصبی وشبکه بیزین56
جدول‏25: داده برای دسته بندی بیزین‎‎59
جدول‏26: داده برای دستهبندی بیزین‎‎60
جدول‏27: ارزیابی درخت تصمیم‎‎62
جدول‏211: ارزیابی با استفاده ازخوشهبندی69
جدول‏31 :ویژگیهای اساسی استخراج شده ازارتباطTCP74
جدول‏32 :ویژگی های استخراجی ازارتباطTCP74
جدول‏33: ویژگیهای استخراج شده ازپنجره76
جدول‏42: ماتریس Confusion الگوریتم Kernel naive Baysian 83
جدول‏41: معیارهای ارزیابی ونتایج الگوریتم Kernel naive Baysian 84
جدول‏44: ماتریس Confusion الگوریتم Naive Baysian84جدول‏43: معیارهای ارزیابی ونتایج الگوریتم Naive Baysian 84
جدول‏46: ماتریس Confusion الگوریتم Waode85جدول‏45: معیارهای ارزیابی ونتایج الگوریتم Waode85
جدول‏48: ماتریس Confusion الگوریتم Aode85جدول‏47: معیارهای ارزیابی و نتایج الگوریتم Aode86
جدول‏410: ماتریسConfusion الگوریتم Aodesr86جدول‏49: معیارهای ارزیابی ونتایج الگوریتم Aodesr 86
جدول‏412: ماتریسConfusion الگوریتم Bayesenet87
جدول‏411: معیارهای ارزیابی ونتایج الگوریتم Bayesenet87
جدول‏413: معیارهای ارزیابی ونتایج الگوریتم HNB88
جدول‏414: ماتریسConfusion الگوریتم HNB 88
جدول‏416: ماتریس Confusion الگوریتم Dmnbtext88
جدول‏415: معیارهای ارزیابی ونتایج الگوریتم Dmnbtext89
جدول‏418: ماتریسConfusion الگوریتم BaysianLogic Regression89
جدول‏417: معیارهای ارزیابی ونتایج الگوریتم BaysianLogic Regression89
جدول‏420: ماتریسConfusion الگوریتم IB193
جدول‏419: معیارهای ارزیابی و نتایج الگوریتم IB1 93
جدول‏421: معیارهای

متن کامل در سایت homatez.com

About: admin


دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *