پایان نامه درباره ، تقلب، حملات، امنیتی، کامپیوتری، مجرمانه، نگاشت، دادهها

دانلود پایان نامه

صفحه در حاشیه نقاط به طوری که هیچ نقطه مشترکی نداشته باشند، در نظر بگیریم و سپس سعی کنیم فاصله بین آنها ماکسیمم شود. با استفاده از هندسه، فاصله این دو صفحه 2wا است. بنابر این ما باید w را مینیمم کنیم که حل این مسئله با ضرایب لاگرانژ یا مسئله دو گان قابل حل استREF _Ref373604892 r h * MERGEFORMAT ‎[4].
2-2-6-2 دادهها خطی نيستنددر این حالت ما مدل را از حالت خطی استخراج میکنیم برای این کار به دو مرحله احتیاج داریم
مرحله اول: تبدیل دادهها ورودی به فضایی با با ابعاد بالاتر با استفاده از نگاشت غیر خطی
مرحله دوم: جستجو برای پیدا کردن یک ابر صحفه جدا کننده خطی در فضای جدید
پیدا کردن ابر صحفه خطی در فضای جدید متناظر ابر صفحه غیر خطی در فضای قبلی است.
تابع ϕ(x) را تابع نگاشت غیر خطی برای تبدیل دادههاست تابع هسته
رابطه 2-20 kxi,xj=ϕ(xi).ϕ(xj) بصورت رابطه 2-20 تعریف میشود. به عبارت دیگر هر ϕ(xi).ϕ(xj) در الگوریتم آموزشی را با kxi,xj حایگرین میکنیم[4].
چندین تابع معروف برای نگاشت وجود دارد که معروفترین آنها تابع چند جملهای از درجه h بصورت رابطه 2-21 و تابع گوس بصورت رابطه 2-22 و تابع هلالی بصورت رابطه 2-23 تعریف میشود[4].
چند جمله ای از درجه h
رابطه 2-21 kxi,xj=xixj+1hتابع گوس
رابطه 2-22 kxi,xj=e-xi-xj22σ2تابع هلالی
رابطه 2-23 kxi,xj=tanhκxixj-δ 2-3 مقدمهای بر تقلبتقلب به عنوان یک فعالیت مجرمانه میتواند تعریف شود و شامل نشان دادن اطلاعات غلط یا اشتباه که هیچ گونه مزیت ندارد. تقلب به شکلهای مختلف رخ میدهد و تغییر در تکنولوژی، اقتصاد و سیستمهای اجتماعی یک فرصت برای فعالیتهای مجرمانه است.جمع کل زیان تجاری که از فعالیت مجرمانه بدست می آید قابل تخمین نیستREF _Ref373619960 r h‎[6].
2-3-1 ساختن مدل برای تقلبهدف اصلی این بخش شناسایی تقلب و ساختن یک مدل است.
هدف ما ساختن مدل تقلب و داشتن اطلاعات اضافی که دانش ما در مورد تشخیص تقلب عمیق تر و وسیعتر میسازد.
2-3-2 اصول کلی تقلب:شناسایی تقلب نیازبه فرمول کردن قوانین بر پایه اصول هشدار ، پروفایل و خطرناک دارد.
مدل سازی تقلب نیاز به ساختن اشیا، بر پایه روابطی در گذشته که میان شرایط مختلف و رخداد تقلب طراحی شده است، دارد .
2-3-3 چگونگی شناسايی تقلب:رهیافت اصلی برای کشف تقلب، مشخص نمودن مدل تحلیلی برای پیشبینی امکان تقلب با متقلبان شناخته شده و اقداماتی که در گذشته انجام داده است، امکان پذیر میباشد. قویترین مدل تقلب( مدل پاسخ مشتری) بر اساس داده تاریخی ساخته شده است.
اگر پاسخ تقلب را بتوانیم مشخص کنیم میتوانیم از آن برای مشخص نمودن رفتار متقلب را در دادههای تاریخی استفاده کنیمREF _Ref373619960 r h‎[6].
2-3-4 چگونگی ساخت مدل تقلب:سه رهیافت کلی برای ساخت مدل تقلب وجود دارد که در شکل 2-8 آمده است.مدلهای اولیه کشف تقلب بر پایه سیستم خبره بودند که برای مشخص کردن متقلب به کار میرفتند. علاوه بر جدا کردن الگوهای ریاضی در مجموعه دادهها، این سیتم ها از قوانین استفاده میکنند. که این قوانین منجر به تصمیم میشود.مشکل اصلی سیستم خبره این است که بر پایه ورودیهای ذهنیاست که ممکن است متناقض باشد. سیستمهای تشخیص تقلب بر پایه تکنولوژی درخت تصمیم یا منطق فازی از موتورهای اتوماتیک استناج قواعد استفاده میکنند[6].

شکل 2-8: انواع سیستمهای تشخیص تقلب[6]
2-4 مقدمهای بر سيستم تشخيص نفوذاز آنجایی که از نظر تکنیکی ایجاد سیستمهای کامپیوتری بدون نقاط ضعف و شکست امنیتی عملا غیر ممکن است تشخیص نفوذ در سیستمهای کامپیوتری با اهمیت خاصی دنبال میشود. سیستم تشخیص نفوذ سختافزار یا نرمافزاری است که کار نظارت بر شبکه کامپیوتری را در مورد فعالیتهای مخرب و یا نقص سیاستهای مدیریتی و امنیتی را انجام میدهد و گزارشهای حاصله را به بخش مدیریت شبکه ارائه میدهد. سیستمهای تشخیص نفوذ وظیف شناسایی و تشخیص هر گونه استفاده غیر مجاز به سیستم، سوء استفاده و یا آسیب رسانی توسط هر دو دسته کاربران داخلی و خارجی را بر عهده دارند.هدف این سیستمها جلوگیری از حمله نیست و تنها کشف و احتمالا شناسایی حملات و تشخیص اشکالات امنیتی در سیستم یا شبکه کامپیوتری و اعلام آن به مدیر سیستم است. عموما سیستمهای تشخیص نفوذ در کنار دیوارهای آتش و بصورت مکمل امنیتی برای آنها مورد استفاده قرار میگیرد.
سیستمهای تشخیص نفوذ عملا سه وظیفه کلی بر عهده دارند پایش (نظارت و ارزیابی)، تشخیص نفوذ و پاسخ هر چند پاسخ در این سیستمها عموما به ایجاد اخطار در قالبهای مختلف، محدود میگردد[1].
2-4-1 تعاريف اوليهتشخیص نفوذ
فرآیند نظارت بر وقایع رخ داده در یک شبکه یا سیستم کامپیوتری در جهت کشف موارد انحراف از سیاستهای امنیتی را تشخیص نفوذ مینامند.
سیستم تشخیص نفوذ
یک نرم افزار با قابلیت تشخیص، آشکارسازی و پاسخ(واکنش) به فعالیتهای غیر مجاز یا ناهنجار در رابطه با سیستم را سیستم تشخیص نفوذ می نامند[1].
2-4-2 وظايف عمومی يک سيستم تشخيص نفوذ:نظارت و تحلیل فعالیتهای شبکه، سیستم و کاربر
بررسی پیکربندی سیستم و آسیب پذیریها
ارزیابی صحت سیستم و فایلهای دادهای حساس
تشخیص الگوهای منطبق با حملات شناخته شده
تحلیل آماری الگوهای فعالیت ناهنجار
2-4-3 دلايل استفاده از سيستم های تشخيص نفوذ:جلوگیری از رفتارهای مشکلزا با مشاهده خطرات کشف شده
تشخیص و مقابله با مقدمات خطرات
ثبت تهدیدات موجود برای یک سازمان
سیستم های تشخیص نفوذ اطلاعات مفیدی درباره تهاجمات و نفوذهایی که واقع میشوند، ارائه میدهد و امکان عیب یابی، کشف، و تصحیح عاملهای کشف شونده را میدهد.
هدف IDS را می توان به طور کلی به دو بخش تقسیم کرد:
حسابرسی: قابلیت ارتباط دادن یک واقعه به شخص مسئول آن واقعه( نیازمند مکانیزمهای شناسایی و رد یابی است.)
پاسخگویی یا واکنش: قابلیت شناخت حمله و سپس انجام عملی برای مقابله یا توقف آن و پیشگیری از تکرار آن

شکل 2-9: معماری یک سیستم تشخیص نفوذ[1]
2-4-4 جمع آوری اطلاعاتشامل عملیات جمع آوری داده از یک منبع اطلاعاتی و تحویل آنها به پیش پردازنده و موتور تحلیل می باشد. برای جمع آوری اطلاعات در سیستمهای مبتنی بر شبکه از ترافیک شبکه، سیستمهای مبتنی بر میزبان از دنبالههای ممیزی سیستمعامل و رویدادنامهها، و سیستمهای میتنی بر برنامه کاربردی از رویدادنامهها پایگاه داده و رویدادنامهها کارگزار وب استفادهمیشود[1].
2-4-5 تشخيص و تحليل:سازمان دهی اطلاعات و جستجوی علائم امنیتی در تشخیص مورد بررسی قرار میگیرد در تشخیص سوء استفاده، علائم حمله و تشخیص ناهنجاری، رفتار غیرنرمال را مورد بررسی قرار میگیرد[1].
2-4-6 تشخيص سوء استفاده:شناخت حملات موجود و تعریف الگوی حملات برای موتور تحلیل با جستجوی مجموعهای از وقایع که با یک الگوی از پیش تعریف شده مطابقت دارد، را انجام میدهد. نیاز به بروزرسانی الگوهای حمله است. روشهای پیادهسازی را با سیستم خبره، روشهای مبتنی بر گذار حالات انجام می دهد. کاربرد آن در سیستمهای تجاریIDS است[1].
2-4-7 تشخيص ناهنجاری:به شناخت عملکرد نرمال سیستم وتهیه نمایههای ی از رفتار نرمال سیستم برای موتور تحلیل می پردازد. در جستجوی فعالیت غیر نرمال است. روشهای پیادهسازی شامل روشهای آماری و دادهکاوی است و بیشتر جنبه تحقیقاتی و کاربردی دارد.
2-4-8 مقايسه بين تشخيص سوء استفاده و تشخيص ناهنجاری:تشخيص سو استفاده:
در این روش تشخیص حملات در حد حملات شناخته شده و سریع و با خطای کمتری انجام میگیرد.
تشخيص ناهنجاری:
در این روش بیشتر تاکید روی تشخیص حملات ناشناخته است و از مشکلات این روش بالابودن درصد خطای مثبت غلط است.
2-4-9 پياده سازی سيستمهای تشخيص نفوذ:2-4-9-1 روشهای پيادهسازی تشخيص سوءاستفاده:سیستم خبره:
مکانیزمی برای پردازش حقایق و مشتق کردن نتایج منطقی از این حقایق، با توجه به زنجیرهای از قواعد است. در اینجا قواعد شامل الگو یا سناریوهای نفوذ و حقایق شامل وقایع رخداده در سیستم است.
از جمله مزیتهای این روش میتوان به ارائه حملات در قالب قواعد توسط کاربر بدون نیاز به دانستن نحوه عملکرد سیستم خبره و امکان اضافه کردن قواعد جدید بدون تغییر قواعد قبلی اشاره نمود.
معایب این روش شامل کارایی پایین، نامناسب بودن برای حجم زیاد دادهها و بیان ترتیب در قواعد میباشد[1].
روشهای مبتنی بر گذار حالت
این روش توسط گراف مدل میشود و از مفهوم حالت سیستم و گذار تکنیکهای انطباق الگو استفاده میشود.
سرعت زیاد از ویژگی این روش است الگوی حمله از حالت امن اولیه به سمت حالت خطرناک نهایی با گذر از چندین حالت است.
2-4-9-2 روش پيادهسازی تشخيص ناهنجاریروشهای مبتنی بر کاربر: تولید نمایه از رفتار کاربران و مقایسه رفتار واقعی کاربران با نمایهها و یافتن رفتارهای غیر نرمال کاربران، برای پیاده سازی تشخیص ناهنجاری استفاده میکند.
روشهای پیادهسازی تشخیص ناهنجاری مبتنی بر کاربر
تحلیل کمی
بیان نمایه با

متن کامل در سایت homatez.com