user8189

وزارت علوم، تحقیقات و فناوری
دانشگاه علوم فنون مازندران
پایان نامه
مقطع کارشناسی ارشد
رشته مهندسی فناوری اطلاعات
عنوان :بررسی و تشخیص نفوذ با استفاده از الگوریتم های دادهکاویاستاد راهنما:دکتر حسین مومنی
استاد مشاور: دکتر جواد وحیدی
دانشجو: حسن فضلی مقصودی

وزارت علوم، تحقیقات و فناوری
دانشگاه علوم فنون مازندران
پایان نامه
مقطع کارشناسی ارشد
رشته مهندسی فناوری اطلاعات
عنوان :بررسی و تشخیص نفوذ با استفاده از الگوریتم های دادهکاوی
استاد راهنما:دکتر حسین مومنی
دانشجو: حسن فضلی مقصودی
تقدیم با بوسه بر دستان پدرم:
به او که نمی دانم از بزرگی اش بگویم یا مردانگی سخاوت، سکوت، مهربانی و …..
پدرم راه تمام زندگیست
پدرم دلخوشی همیشگیست
تقدیم به مادر عزیزتر از جانم:
مادرم هستی من ز هستی توست تا هستم و هستی دارمت دوست
غمگسار جاودانی مادر است
چشم سار مهربانی مادر است
هر چند ابتدای پایاننامه فرصت ناچیزیست برای تشکر و قدردانی، اما بر خود وظیفه میدانم از همرهان خود تشکر نمایم. ابتدا از استاد راهنمای ارجمند جناب آقای دکتر مومنی سپاسگذاری میکنم که همواره اعتقاد و اعتمادشان به بنده و پاسخگویی و کمک در مراحل پایاننامه همراه من بود و بدون شک بدون حمایت ایشان قادر به انجام این کار نبودم. جا دارد از تمامی اساتید دوره کارشناسی ارشد خود، جناب آقای دکتر همایون موتمنی، جناب آقای دکتر جواد وحیدی، جناب آقای دکتر بابک شیرازی، جناب آقای دکترمحسن اکبرپور شیرازی، جناب آقای دکتر حمید جزایری و جناب آقای دکتر هادی سلیمی یاد کرده و از زحمات آنان کمال تقدیر و تشکر را دارم.
جا دارد از تمام هم دورهایهای ارزشمندم نیز و نیز از تمامی دوستانم که در تمام مراحل پایان نامه از کمک آنها بهرهمند شدم نهایت تشکر و قدردانی را دارم
از پدر و مادرم که همیشه منتظر و پیگیر و نگران بودند صمیمانه سپاسگذار و خدای متعال را شاکرم

چکیده
با رشد فناوری اطلاعات، امنیت شبکه به عنوان یکی از مباحث مهم و چالش بسیار بزرگ مطرح است. سیستم های تشخیص نفوذ، مولفه اصلی یک شبکه امن است. سیستم های تشخیص نفوذ سنتی نمیتوانند خود را با حملات جدید تطبیق دهند از این رو امروزه سیستم های تشخیص نفوذ مبتنی بر دادهکاوی مطرح گردیدهاند. مشخص نمودن الگوهای در حجم زیاد داده، کمک بسیار بزرگی به ما میکند. روشهای دادهکاوی با مشخص نمودن یک برچسب دودویی (بسته نرمال، بسته غیرنرمال) و همچنین مشخص نمودن ویژگیها و خصیصه با الگوریتمهای دستهبندی میتوانند داده غیرنرمال تشخیص دهند. از همین رو دقت و درستی سیستمهای تشخیصنفوذ افزایش یافته و در نتیجه امنیت شبکه بالا میرود. در این پایاننامه ما مدلی پیشنهادی ارائه مینماییم که الگوریتمهای مختلف دستهبندی را روی مجموعه داده خود تست نموده و نتایج شبیهسازی نشان میدهد در درخت تصمیم الگوریتم J48 ، شبکه عصبی الگوریتم Neural net ، شبکه بیزین الگوریتم HNB ، مدل کاهل الگوریتم K-STAR، در ماشین بردار پشتیبان الگوریتم LibSVM و در مدل قانون محور الگوریتمRule Induction Single Attribute دارای بهترین جواب از نظر پارامترهای مختلف ارزیابی برای سیستم تشخیص نفوذ است. بین تمامی الگوریتمها با این مجموعه داده، الگوریتم J48 دارای بالاترین مقدار درستی به میزان 85.49%، دارای بالاترین میزان دقت به مقدار 86.57% و دارای بالاترین مقدار یادآوری به مقدار 86.57% میباشد. نوآوری اصلی در پایاننامه، استفاده از الگوریتمهای مدل کاهل و مدل قانونمحور است که تاکنون برای سیستمهای تشخیصنفوذ استفاده نشده است. و همچنین پیشنهاد 5 نمونه داده که از داده اولیه استخراج شده که برای مدلهای مختلف و الگوریتمها بهترین جواب را میدهد.
کلمات کلیدی: داده کاوی، کشف تقلب، یادگیری بانظارت، تشخیصنفوذ و حملات
فهرست مطالب
TOC o “1-3” h z u فصل اول PAGEREF _Toc378689163 h 11-1 مقدمه PAGEREF _Toc378689164 h 21-2 بیان مسئله PAGEREF _Toc378689165 h 31-3 اهمیت و ضرورت تحقیق PAGEREF _Toc378689166 h 41-4 اهداف تحقیق PAGEREF _Toc378689167 h 51-5 تعاریف و اختصار PAGEREF _Toc378689168 h 61-6 ساختار پایاننامه PAGEREF _Toc378689169 h 9فصل دوم PAGEREF _Toc378689170 h 102-1 دادهکاوی PAGEREF _Toc378689171 h 112-1-1دستهبندی PAGEREF _Toc378689172 h 112-2مدلها و الگوریتمهای دادهکاوی PAGEREF _Toc378689173 h 132-2-1 شبکههای عصبی PAGEREF _Toc378689174 h 132-2-2درخت تصمیم PAGEREF _Toc378689175 h 162-2-3 روش طبقهبندی بیزین PAGEREF _Toc378689176 h 192-3-2-2 شبکههای بیزین PAGEREF _Toc378689177 h 202-2-4 مدل قانونمحور PAGEREF _Toc378689178 h 222-2-5 مدل کاهل PAGEREF _Toc378689179 h 262-2-6ماشین بردارپشتیبان PAGEREF _Toc378689180 h 322-3 مقدمهای بر تقلب PAGEREF _Toc378689181 h 362-3-1 ساختن مدل برای تقلب PAGEREF _Toc378689182 h 362-3-2 اصول کلی تقلب: PAGEREF _Toc378689183 h 362-3-3 چگونگی شناسایی تقلب: PAGEREF _Toc378689184 h 372-3-4 چگونگی ساخت مدل تقلب: PAGEREF _Toc378689185 h 372-4 مقدمهای بر سیستم تشخیص نفوذ PAGEREF _Toc378689186 h 382-4-1 تعاریف اولیه PAGEREF _Toc378689187 h 392-4-2 وظایف عمومی یک سیستم تشخیص نفوذ: PAGEREF _Toc378689188 h 392-4-3 دلایل استفاده از سیستم های تشخیص نفوذ: PAGEREF _Toc378689189 h 402-4-4 جمع آوری اطلاعات PAGEREF _Toc378689190 h 412-4-5 تشخیص و تحلیل: PAGEREF _Toc378689191 h 412-4-6 تشخیص سوء استفاده: PAGEREF _Toc378689192 h 412-4-7 تشخیص ناهنجاری: PAGEREF _Toc378689193 h 422-4-8 مقایسه بین تشخیص سوء استفاده و تشخیص ناهنجاری: PAGEREF _Toc378689194 h 422-4-9 پیاده سازی سیستمهای تشخیص نفوذ: PAGEREF _Toc378689195 h 422-5 تعاریف برخی مقادیر ارزیابی مورد استفاده در سیستم داده کاوی: PAGEREF _Toc378689196 h 442-5-1Confusion matrix: PAGEREF _Toc378689197 h 462-5-2 درستی PAGEREF _Toc378689198 h 472-5-3 میزان خطا PAGEREF _Toc378689199 h 472-5-4 حساسیت، میزان مثبت واقعی، یاد آوری PAGEREF _Toc378689200 h 472-5-5 ویژگی، میزان منفی واقعی PAGEREF _Toc378689201 h 482-5-6 حساسیت: PAGEREF _Toc378689202 h 482-5-7دقت PAGEREF _Toc378689203 h 492-5-8 معیار F: PAGEREF _Toc378689204 h 492-6 پژوهشهای انجام شده در این زمینه: PAGEREF _Toc378689205 h 502-6-1 پژوهش اول: کشف تقلب در سیستمهای مالیبا استفاده از دادهکاوی PAGEREF _Toc378689206 h 512-6-2 پژوهش دوم: کشف تقلب در کارت اعتباری با استفاده از شبکه عصبی و بیزین PAGEREF _Toc378689207 h 532-6-3پژوهش سوم: شناسایی تقلب بیمه با استفاده از تکنیکهای دادهکاوی PAGEREF _Toc378689208 h 562-6-4 پژوهش چهارم: استفاده از الگوریتم ژنتیک برای تشخیص تست نفوذ PAGEREF _Toc378689209 h 622-6-5 پژوهش پنجم: شناسایی ترافیک غیرنرمال در شبکه با الگوریتم خوشه بندی PAGEREF _Toc378689210 h 653-1 روش تحقیق PAGEREF _Toc378689211 h 713-2 دادههای آموزشی و تست: PAGEREF _Toc378689212 h 733-2-1 ویژگیهای دادهها PAGEREF _Toc378689213 h 733-2-2 ویژگیهای اساسی مجموعه دادهها: PAGEREF _Toc378689214 h 734-1 الگوریتمهای مدل بیزین و ارزیابی آنها PAGEREF _Toc378689215 h 834-2 مدل کاهل PAGEREF _Toc378689216 h 924-3 شبکه عصبی PAGEREF _Toc378689217 h 994-4 مدل قانون محور PAGEREF _Toc378689218 h 1084-5 درخت تصمیم PAGEREF _Toc378689219 h 1184-6 ماشین بردار پشتیبان PAGEREF _Toc378689220 h 130فصل پنجم PAGEREF _Toc378689221 h 1395-1 مقدمه PAGEREF _Toc378689222 h 1405-2 مزایا PAGEREF _Toc378689223 h 1415-3 پیشنهادات PAGEREF _Toc378689224 h 141فصل ششم PAGEREF _Toc378689225 h 143فهرست منابع PAGEREF _Toc378689226 h 144پیوستها PAGEREF _Toc378689227 h 148پیوست الف -مجموعه داده نوع اول: PAGEREF _Toc378689228 h 148پیوست ب-مجموعه داده نوع دوم PAGEREF _Toc378689229 h 153پیوست ج-نوع داده مجموعه سوم: PAGEREF _Toc378689230 h 156پیوست د-مجموعه داده نوع چهارم PAGEREF _Toc378689231 h 161پیوست ه -مجموعه داده نوع پنجم PAGEREF _Toc378689232 h 190

فهرست جداول
TOC h z c “جدول” جدول‏21: تعریف معیارها45
جدول‏22: ماتریس Confusion46
جدول‏23:معیارهای مختلف ارزیابی وفرمول آنها‎‎50
جدول‏24: مقایسه نتیجه بین شبکهعصبی وشبکه بیزین56
جدول‏25: داده برای دسته بندی بیزین‎‎59
جدول‏26: داده برای دستهبندی بیزین‎‎60
جدول‏27: ارزیابی درخت تصمیم‎‎62
جدول‏211: ارزیابی با استفاده ازخوشهبندی69
جدول‏31 :ویژگیهای اساسی استخراج شده ازارتباطTCP74
جدول‏32 :ویژگی های استخراجی ازارتباطTCP74
جدول‏33: ویژگیهای استخراج شده ازپنجره76
جدول‏42: ماتریس Confusion الگوریتم Kernel naive Baysian 83
جدول‏41: معیارهای ارزیابی ونتایج الگوریتم Kernel naive Baysian 84
جدول‏44: ماتریس Confusion الگوریتم Naive Baysian84جدول‏43: معیارهای ارزیابی ونتایج الگوریتم Naive Baysian 84
جدول‏46: ماتریس Confusion الگوریتم Waode85جدول‏45: معیارهای ارزیابی ونتایج الگوریتم Waode85
جدول‏48: ماتریس Confusion الگوریتم Aode85جدول‏47: معیارهای ارزیابی و نتایج الگوریتم Aode86
جدول‏410: ماتریسConfusion الگوریتم Aodesr86جدول‏49: معیارهای ارزیابی ونتایج الگوریتم Aodesr 86
جدول‏412: ماتریسConfusion الگوریتم Bayesenet87
جدول‏411: معیارهای ارزیابی ونتایج الگوریتم Bayesenet87
جدول‏413: معیارهای ارزیابی ونتایج الگوریتم HNB88
جدول‏414: ماتریسConfusion الگوریتم HNB 88
جدول‏416: ماتریس Confusion الگوریتم Dmnbtext88
جدول‏415: معیارهای ارزیابی ونتایج الگوریتم Dmnbtext89
جدول‏418: ماتریسConfusion الگوریتم BaysianLogic Regression89
جدول‏417: معیارهای ارزیابی ونتایج الگوریتم BaysianLogic Regression89
جدول‏420: ماتریسConfusion الگوریتم IB193
جدول‏419: معیارهای ارزیابی و نتایج الگوریتم IB1 93
جدول‏421: معیارهای

متن کامل در سایت homatez.com
NameEmailWebsite

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *