پایان نامه درمورد ، دادهکاوی، الگوریتمهای، حملات، دستهبندی، پایاننامه، دادهها، مدلهای

رسانی توسط هر دودسته کاربران داخلی و خارجی را بر عهده دارند. هدف این سیستمها جلوگیری از حمله نیست و تنها کشف و احتمالا شناسایی حملات و تشخیص اشکالات امنیتی در سیستم یا شبکهکامپیوتری و اعلام آن به مدیر سیستم است. عموما سیستمهای تشخیص نفوذ در کنار دیوارهای آتش و بصورت مکمل امنیتی برای آنها مورد استفاده قرار میگیرد. سیستم های تشخیص نفوذ ستنی نمیتوانند خود را با حملات جدید تطبیق دهند از این رو امروزه سیستم های تشخیص نفوذ مبتنی بر دادهکاوی مطرح گردیدهاند REF _Ref373695584 r h * MERGEFORMAT ‎[1]. مشخص نمودن الگوهای در حجم زیاد داده، کمک بسیار بزرگی به ما میکند. روشهای دادهکاوی با مشخص نمودن یک برچسب دودویی (بسته نرمال، بسته غیرنرمال) و همچنین مشخص نمودن ویژگیها و خصیصه با الگوریتمهای دسته بندی میتوانند داده غیرنرمال تشخیص دهند. از همین رو دقت و درستی سیستم های تشخیص نفوذ افزایش یافته و در نتیجه امنیت شبکه بالا میرود REF _Ref373695584 r h * MERGEFORMAT ‎[1].
در این پایاننامه سعی شده است با استفاده از روشهای مبتنی بر دادهکاوی سیتم های تشخیص نفوذ پیشنهاد کنیم که از این روشها برای شناسایی و کشف حملات استفاده میکنند. در این روش ما تمامی الگوریتمهای موجود را شبیهسازی نموده و در خاتمه بهترین الگوریتم را پیشنهاد مینماییم. نوآوری اصلی در این پایاننامه، استفاده از الگوریتمهای مدل کاهل و مدل قانونمحور در دادهکاوی است که تاکنون برای سیستمهای تشخیصنفوذ استفاده نشده است. همچنین استفاده از تمام الگوریتمهای موجود در روشهای دستهبندی است که در نرم افزار WEKA و Rapidminer موجود است[67]. پیشنهاد 5 نمونه داده که از داده اولیه استخراج شده و برای مدلهای مختلف و الگوریتمها بهترین جواب را میدهد از نوآوری این پایاننامه است. استخراج 5 نمونه داده وقت بسیار زیادی به خود اختصاص داده وهمه الگوریتمهای مختلف موجود در مدلهای دستهبندی با مجموعه دادههای مختلف شبیهسازی و اجرا شدند که در نهایت 5 نمونه داده اولیه پیشنهاد نمودهایم.
1-2 بيان مسئلهدر دنیای امروز، کامپیوتر و شبکههای کامپیوتری متصل به اینترنت نقش عمدهای در ارتباطات و انتقال اطلاعات ایفا میکند. در این بین افراد سودجو با دسترسی به اطلاعات مهم مراکز خاص یا اطلاعات افراد دیگر و با قصد اعمال نفوذ یا اعمال فشار و یا حتی به هم ریختن نظم سیستمها، به سیستم های کامپیوتری حمله میکنند. بنابراین لزوم حفظ امنیت اطلاعاتی و حفظ کارآیی در شبکههای کامپیوتری که با دنیای خارج ارتباط دارند، کاملا محسوس است.
مكانیزم‌های امنیتی به 2 گروه كلی محافظتی و مقابله‌ای تقسیم‌بندی می‌شوند. مكانیزم‌های محافظتی سعی می‌كنند از اطلاعات و سیستم در مقابل حملات محافظت كنند. مكانیزم‌های مقابله‌ای هم برای مقابله با حمله تدارك دیده شده‌اند.REF _Ref373695584 r h‎[1] سیستم‌های تشخیص نفوذ مطابق تعریف مؤسسه ملی استانداردها و تكنولوژی‌های آمریكا، فرایندی هستند كه كار نظارت بر رویدادهایی كه در شبكه و سیستم رخ می‌دهد و همچنین كار تحلیل رویدادهای مشكوك را برای به‌دست آوردن نشانه نفوذ، بر عهده دارند.
1-3 اهميت و ضرورت تحقيقهدف از این پایاننامه استفاده از روشهای مبتنی بر دادهکاوی برای تشخیص نفوذ است زیرا حملات همواره بروز میشوند و سیستمهای تشخیص نفوذ ستنی نمیتوانند این حملات شناسایی کنند. وقتی نفوذ اتفاق میافتد مهمترین کار شناسایی است. رخداد مربوط به نفوذ در هر زمان مرتبط به الگویی ازاتفاقات است که در گذشته رخ داده است. این دادههای تاریخی منبع بسیار مهمی از صفات هستند که نیاز هست تا بطور موثر علامت و نشانه های نفوذ در مجموعه دادهها مشخص شود. دادهکاوی با كشف الگوهای مناسب از میان دادههای قبلی به روند ساخت این مدل ها كمك شایانی میكند. در این روش مجموعهای از قانونهای دستهبندی از دادههای شبکه بدست میآید. این قانونها توانایی تعیین رفتار عادی از غیر عادی را دارا میباشند. این پایاننامه با استفاده از مجموعه داده DARPA مورد ارزیابی قرار گرفته است. هدف اصلی این پایاننامه معرفی بهترین الگوریتم با توجه به مجموعه دادهها است. که بتواند بسته های عادی را از غیر عادی تشخیص دهد. .نوآوری اصلی در پایاننامه، استفاده از الگوریتمهای مدل کاهل و مدل قانونمحور است که تاکنون برای سیستمهای تشخیصنفوذ استفاده نشده است. همچنین استفاده از تمام الگوریتمهای مجود در روشهای دستهبندی است که در نرم افزار WEKA و Rapidminer موجود است. و پیشنهاد 5 نمونه داده که از داده اولیه استخراج شده و برای مدلهای مختلف و الگوریتمها بهترین جواب را میدهد. استخراج 5 نمونه داده وقت بسیار زیادی به خود اختصاص داده وهمه الگوریتمهای مختلف موجود در مدلهای دستهبندی با مجموعه دادههای مختلف شبیهسازی و اجرا شدند که در نهایت 5 نمونه داده اولیه پیشنهاد نمودهایم.
1-4 اهداف تحقيقشناسایی داده نرمال و غیرنرمال با استفاده از روشهای دادهکاوی
استخراج مجموعه دادههای متعدد برای ارزیابی بهتر شبیهسازی
بررسی تمام روشهای موجود در دادهکاوی برای تشخیص نفوذ
مقایسه بین تمام الگوریتمهای موجود در هر مدل
عدم روشی موجود برای بررسی تمام الگوریتمها و مقایسه آنها
استفاده از پارامترهای متعدد ارزیابی
1-5 تعاريف و اختصارنفوذ
نفوذ به عملیاتی اطلاق می‌شود كه تلاش میكند برای دسترسی غیر مجاز به شبكه یا سیستم های كامپیوتری از مكانیسم امنیتی سیستم عبور كند. این عملیات توسط نفوذ كننده گان خارجی و داخلی انجام میشود.
سیستم های تشخیص نفوذ
سیستم تشخیص نفوذ، برنامه‌ای ‌است كه با تحلیل ترافیك جاری شبكه یا تحلیل تقاضاها سعی در شناسایی فعالیتهای نفوذگر می‌نماید و در صورتی كه تشخیص داد ترافیك ورودی به یك شبكه یا ماشین، از طرف كاربر مجاز و عادی نیست بلكه از فعالیتهای یك نفوذگر ناشی می‌شود، به نحو مناسب به مسئول شبكه هشدار داده یا واكنش خاص نشان می‌دهد.
دادهکاوی
داده کاوی عبارتست از فرآیند یافتن دانش از مقادیر عظیم داده های ذخیره شده در پایگاه داده، انباره داده ویا دیگر مخازن اطلاعات
مدل بیزین
مدل بیزین نوعی از یادگیری با نظارت است که عضویت در یک دسته را با توجه به مقدار احتمال اینکه یک رکورد به کدام دسته تعلق دارد مشخص مینماید.
شبکه عصبی
شبکه عصبی نوعی از یادگیری با نظارت است که از مجموعه ای پیوسته از واحدهای ورودی خروجی وزندار تشکیل شده است. در طی مراحل یادگیری شبکه وزنها را بطور دقیق مقدار دهی مینماید یا عضویت هر داده ورودی در دسته را مشخص نماید.
درخت تصمیم
درخت تصمیم نوعی از یادگیری با نظارت است که از ساختاردرخت برای مشخص کردن عضویت در دسته استفاده میکند. برگها نوع دسته ها و نود میانی حالات مختلف رسیدن تا جواب نهایی را نشان میدهد.
مدل کاهل
مدل کاهل نوعی از یادگیری با نظارت است که روش مبتنی بر نمونه نیز نامیده میشود. در واقع مدلی از دادهها ساخته نمیشود و یادگیری تا زمان دسته بندی به تعویق میافتد و زمان زیادی صرف دستهبندی میشود.
ماشین بردار پشتیبان
ماشین بردار پشتیبان نوعی از یادگیری با نظارت است که هم در دادههای خطی و هم غیر خطی کاربرد دارد. مبنای آن استفاده از دادههای خطی است و دادههای غیر خطی را به خطی تبدیل مینماید.
مدل قانونمحور
مدل قانونمحور نوعی از یادگیری با نظارت است است که نتایج بصورت قوانین if-then نشان میدهد. بخش بعد از if شرطها و بخش then جواب نهایی مشخص مینماید.
1-6 ساختار پاياننامهساختار پایاننامه در پنج فصل بصورت زیر ساماندهی شده است:
در فصل اول به شرح کلیات تحقیق از جمله تبین موضوع تحقیق، ضرورت انجام طرح، اهداف و فرضیات مسئله میپردازیم. در فصل دوم به ادبیات، مبانی نظری و پیشینه تحقیق پرداخته شده است. سپس روش انجام طرح بصورت تفصیلی در فصل سوم شرح داده شده است. در فصل چهارم روش پیشنهادی پیادهسازی شد و نتایج حاصل مورد ارزیابی قرار گرفت. در آخرین فصل از فصول پنجگانه نتیجه تحقیق و پیشنهاداتی برای کارهای آینده عنوان شده است.
فصل دومادبیات و پیشینه تحقیق

2-1 دادهکاویدادهکاوی را می توان حاصل سیر تکاملی طبیعی تکنولوژی اطلاعات دانست، که این سیر تکاملی ناشی از یک سیر تکاملی در صنعت پایگاهداده میباشد. نظیر عملیات جمعآوری دادهها وایجاد پایگاه داده، مدیریت داده و تحلیل و فهم دادهها.
دراینجا تعریفی از دادهکاوی ارائه میدهیم:
“دادهکاوی عبارتست از فرآیند یافتن دانش از مقادیر عظیم دادههای ذخیره شده در پایگاهداده، انباره داده ویا دیگر مخازن اطلاعات”[2].
بر اساس این دیدگاه یک سیستم دادهکاوی به طور نمونه دارای اجزاء اصلی زیر است که شکل 2-1 بیانگر معماری سیستم است.بنابراین دادهکاوی به عنوان یکی از شاخههای پیشرو در صنعت اطلاعات مورد توجه قرار گرفته و به عنوان یکی از

متن کامل در سایت homatez.com