عنوان :بررسی و تشخیص نفوذ با استفاده از الگوریتم های داده کاوی
تعداد صفحات : 164
چکیده
با رشد فناوری اطلاعات، امنیت شبکه به عنوان یکی از مباحث مهم و چالش بسیار بزرگ مطرح است. سیستم های تشخیص نفوذ، مولفه اصلی یک شبکه امن است. سیستم های تشخیص نفوذ سنتی نمیتوانند خود را با حملات جدید تطبیق دهند از این رو امروزه سیستم های تشخیص نفوذ مبتنی بر داده کاوی مطرح گردیدهاند. مشخص نمودن الگوهای در حجم زیاد داده، کمک بسیار بزرگی به ما میکند. روشهای داده کاوی با مشخص نمودن یک برچسب دودویی (بسته نرمال، بسته غیرنرمال) و همچنین مشخص نمودن ویژگیها و خصیصه با الگوریتم های دسته بندی میتوانند داده غیرنرمال تشخیص دهند. از همین رو دقت و درستی سیستمهای تشخیص نفوذ افزایش یافته و در نتیجه امنیت شبکه بالا میرود. در این پروژه ما مدلی پیشنهادی ارائه مینماییم که الگوریتمهای مختلف دستهبندی را روی مجموعه داده خود تست نموده و نتایج شبیهسازی نشان میدهد در درخت تصمیم الگوریتم J48 ، شبکه عصبی الگوریتم Neural net ، شبکه بیزین الگوریتم HNB ، مدل کاهل الگوریتم K-STAR، در ماشین بردار پشتیبان الگوریتم LibSVM و در مدل قانون محور الگوریتمRule Induction Single Attribute دارای بهترین جواب از نظر پارامترهای مختلف ارزیابی برای سیستم تشخیص نفوذ است. بین تمامی الگوریتمها با این مجموعه داده، الگوریتم J48 دارای بالاترین مقدار درستی به میزان 85.49%، دارای بالاترین میزان دقت به مقدار 86.57% و دارای بالاترین مقدار یادآوری به مقدار 86.57% میباشد. نوآوری اصلی در پروژه ، استفاده از الگوریتمهای مدل کاهل و مدل قانونمحور است که تاکنون برای سیستمهای تشخیصنفوذ استفاده نشده است. و همچنین پیشنهاد 5 نمونه داده که از داده اولیه استخراج شده که برای مدلهای مختلف و الگوریتمها بهترین جواب را می دهد.
فهرست مطالب
فصل اول
1-1 مقدمه
1-2 بیان مسئله
1-3 اهمیت و ضرورت تحقیق
1-4 اهداف تحقیق
1-5 تعاریف و اختصار
1-6 ساختار پروژه
فصل دوم
2-1 داده کاوی
2-1-1دسته بندی
2-2مدلها و الگوریتم های داده کاوی
2-2-1 شبکه های عصبی
2-2-2درخت تصمیم
2-2-3 روش طبقه بندی بیزین
2-3-2-2 شبکه های بیزین
2-2-4 مدل قانون محور
2-2-5 مدل کاهل
2-2-6ماشین بردارپشتیبان
2-3 مقدمهای بر تقلب
2-3-1 ساختن مدل برای تقلب
2-3-2 اصول کلی تقلب
2-3-3 چگونگی شناسایی تقلب
2-3-4 چگونگی ساخت مدل تقلب
2-4 مقدمهای بر سیستم تشخیص نفوذ
2-4-1 تعاریف اولیه
2-4-2 وظایف عمومی یک سیستم تشخیص نفوذ
2-4-3 دلایل استفاده از سیستم های تشخیص نفوذ
2-4-4 جمع آوری اطلاعات
2-4-5 تشخیص و تحلیل
2-4-6 تشخیص سوء استفاده
2-4-7 تشخیص ناهنجاری
2-4-8 مقایسه بین تشخیص سوء استفاده و تشخیص ناهنجاری
2-4-9 پیاده سازی سیستمهای تشخیص نفوذ
2-5 تعاریف برخی مقادیر ارزیابی مورد استفاده در سیستم داده کاوی
2-5-1Confusion matrix
2-5-2 درستی
2-5-3 میزان خطا
2-5-4 حساسیت، میزان مثبت واقعی، یاد آوری
2-5-5 ویژگی، میزان منفی واقعی
2-5-6 حساسیت
2-5-7دقت
2-5-8 معیار F
2-6 پژوهشهای انجام شده در این زمینه
2-6-1 پژوهش اول: کشف تقلب در سیستمهای مالیبا استفاده از داده کاوی
2-6-2 پژوهش دوم: کشف تقلب در کارت اعتباری با استفاده از شبکه عصبی و بیزین
2-6-3پژوهش سوم: شناسایی تقلب بیمه با استفاده از تکنیکهای داده کاوی
2-6-4 پژوهش چهارم: استفاده از الگوریتم ژنتیک برای تشخیص تست نفوذ
2-6-5 پژوهش پنجم: شناسایی ترافیک غیرنرمال در شبکه با الگوریتم خوشه بندی
3-1 روش تحقیق
3-2 دادههای آموزشی و تست
3-2-1 ویژگیهای داده ها
3-2-2 ویژگیهای اساسی مجموعه داده ها
4-1 الگوریتمهای مدل بیزین و ارزیابی آنها
4-2 مدل کاهل
4-3 شبکه عصبی
4-4 مدل قانون محور
4-5 درخت تصمیم
4-6 ماشین بردار پشتیبان
فصل پنجم
5-1 مقدمه
5-2 مزایا
5-3 پیشنهادات
فصل ششم
فهرست منابع
پیوستها
پیوست الف -مجموعه داده نوع اول
پیوست ب-مجموعه داده نوع دوم
پیوست ج-نوع داده مجموعه سوم
پیوست د-مجموعه داده نوع چهارم
پیوست ه -مجموعه داده نوع پنجم
پروژه دارای فهرست جداول و اشکال می باشد
عنوان :بررسی و تشخیص نفوذ با استفاده از الگوریتم های داده کاوی
تعداد صفحات : 164