امروز: شنبه 5 اسفند 1402
عنوان بررسی و تشخیص نفوذ با استفاده از الگوریتم های داده ­کاوی تعداد صفحات 164 چکیده با رشد فناوری اطلاعات، امنیت شبکه به عنوان یکی از مباحث مهم و چالش بسیار بزرگ مطرح است سیستم های تشخیص نفوذ، مولفه اصلی یک شبکه امن است سیستم های تشخیص نفوذ سنتی نمی­توانند خود را با حملات جدید تطبیق دهند از این رو امروزه سیستم های تشخیص نفوذ مبتنی بر د
دسته بندی کامپیوتر
بازدید ها 1,251
فرمت فایل doc
حجم فایل 3.96 مگا بایت
تعداد صفحات فایل 164
72,000 تومان
دانلود فایل ورد Word بررسی و تشخیص نفوذ با استفاده از الگوریتم های داده ­کاوی

عنوان :بررسی و تشخیص نفوذ با استفاده از الگوریتم های داده ­کاوی

تعداد صفحات : 164

چکیده

با رشد فناوری اطلاعات، امنیت شبکه به عنوان یکی از مباحث مهم و چالش بسیار بزرگ مطرح است. سیستم های تشخیص نفوذ، مولفه اصلی یک شبکه امن است. سیستم های تشخیص نفوذ سنتی نمی­توانند خود را با حملات جدید تطبیق دهند از این رو  امروزه سیستم های تشخیص نفوذ مبتنی بر داده ­کاوی مطرح گردیده­اند. مشخص نمودن الگوهای در حجم زیاد داده، کمک بسیار بزرگی به ما می­کند. روش­های داده ­کاوی با مشخص نمودن یک برچسب دودویی (بسته نرمال، بسته غیر­نرمال) و همچنین مشخص نمودن ویژگی­ها و خصیصه با الگوریتم ­های دسته­ بندی می­توانند داده غیر­نرمال تشخیص دهند. از همین رو دقت و درستی سیستم­های تشخیص ­نفوذ  افزایش یافته و در نتیجه امنیت شبکه بالا می­رود. در این تحقیق ما مدلی پیشنهادی ارائه می­نماییم که الگوریتم­های مختلف دسته­بندی  را روی مجموعه داده خود تست نموده و نتایج  شبیه­سازی نشان می­دهد در درخت تصمیم  الگوریتم J48 ، شبکه عصبی الگوریتم Neural net ، شبکه بیزین  الگوریتم HNB ، مدل کاهل الگوریتم K-STAR، در ماشین بردار پشتیبان الگوریتم LibSVM و در مدل قانون محور الگوریتمRule Induction Single Attribute  دارای بهترین جواب از نظر پارامترهای مختلف ارزیابی برای سیستم تشخیص نفوذ است. بین تمامی الگوریتم­ها با این مجموعه داده، الگوریتم J48 دارای بالاترین مقدار درستی به میزان  85.49%،  دارای بالاترین میزان دقت به مقدار 86.57% و دارای بالاترین مقدار یادآوری به مقدار 86.57% می­باشد. نوآوری اصلی در تحقیق ، استفاده از الگوریتم­های مدل کاهل و مدل قانون­محور است که تاکنون برای سیستم­های تشخیص­نفوذ استفاده نشده است. و همچنین پیشنهاد 5 نمونه داده که از داده اولیه استخراج شده که برای مدل­های مختلف و الگوریتم­ها بهترین جواب را می­ دهد.

 

فهرست مطالب

فصل اول      

1-1 مقدمه

1-2 بیان مسئله

1-3 اهمیت و ضرورت تحقیق

1-4 اهداف تحقیق

1-5 تعاریف و اختصار

1-6 ساختار تحقیق

فصل دوم       

2-1 داده ­کاوی

2-1-1دسته­ بندی                                                                                                                                                   

2-2مدلها و الگوریتم های داده کاوی

2-2-1 شبکه­ های عصبی                                                                                                                            

2-2-2درخت تصمیم                                                                                                                                       

2-2-3 روش طبقه­ بندی بیزین                                                                                                              

2-3-2-2 شبکه­ های بیزین                                                                                                                       

2-2-4 مدل قانون­ محور                                                                                                                                

2-2-5 مدل کاهل                                                                                                                                                

2-2-6ماشین بردارپشتیبان                                                                                                                      

2-3 مقدمه­ای بر تقلب

2-3-1 ساختن مدل برای تقلب                                                                                                            

2-3-2 اصول کلی تقلب                                                                                                                           

2-3-3 چگونگی شناسایی تقلب                                                                                                         

2-3-4 چگونگی ساخت مدل تقلب                                                                                                  

2-4 مقدمه­ای بر سیستم تشخیص نفوذ

2-4-1 تعاریف اولیه  

2-4-2 وظایف عمومی یک سیستم تشخیص نفوذ                                                           

2-4-3 دلایل استفاده از سیستم های تشخیص نفوذ                                                   

2-4-4 جمع آوری اطلاعات                                                                                                                   

2-4-5 تشخیص و تحلیل                                                                                                                         

2-4-6 تشخیص سوء استفاده                                                                                                            

2-4-7 تشخیص ناهنجاری                                                                                                                     

2-4-8 مقایسه بین تشخیص سوء استفاده و تشخیص ناهنجاری                

2-4-9 پیاده سازی سیستمهای تشخیص نفوذ                                                                    

2-5 تعاریف برخی مقادیر ارزیابی مورد استفاده در سیستم داده کاوی

2-5-1Confusion matrix                                                                                                                          

2-5-2 درستی                                                                                                                                                       

2-5-3 میزان خطا                                                                                                                                              

2-5-4 حساسیت، میزان مثبت واقعی، یاد آوری                                                             

2-5-5 ویژگی، میزان منفی واقعی                                                                                                 

2-5-6 حساسیت                                                                                                                                                

2-5-7دقت                                                                                                                                                                  

2-5-8 معیار F                                                                                                                                                     

2-6 پژوهشهای انجام شده در این زمینه

2-6-1 پژوهش اول: کشف تقلب در سیستم­های مالی­با استفاده از داده ­کاوی

2-6-2 پژوهش دوم: کشف تقلب در کارت اعتباری با استفاده از شبکه عصبی و بیزین   

2-6-3پژوهش سوم: شناسایی تقلب بیمه با استفاده از تکنیکهای داده ­کاوی

2-6-4 پژوهش چهارم: استفاده از الگوریتم ژنتیک برای تشخیص تست نفوذ

2-6-5 پژوهش پنجم: شناسایی ترافیک غیرنرمال در شبکه با الگوریتم خوشه بندی   

3-1 روش تحقیق

3-2 داده­های آموزشی و تست

3-2-1 ویژگی­های داده ­ها                                                       

3-2-2 ویژگیهای اساسی مجموعه داده ها                                                                               

4-1 الگوریتمهای مدل بیزین و ارزیابی آنها 

4-2 مدل کاهل

4-3 شبکه عصبی

4-4 مدل قانون محور

4-5 درخت تصمیم

4-6 ماشین بردار پشتیبان

فصل پنجم  

5-1 مقدمه

5-2 مزایا 

5-3 پیشنهادات

فصل  ششم   

فهرست منابع

پیوستها  

پیوست الف -مجموعه داده نوع اول

پیوست ب-مجموعه داده نوع دوم

پیوست ج-نوع داده مجموعه سوم

پیوست د-مجموعه داده نوع چهارم

پیوست ه -مجموعه داده نوع پنجم

تحقیق دارای فهرست جداول و اشکال می باشد

عنوان :بررسی و تشخیص نفوذ با استفاده از الگوریتم های داده ­کاوی

تعداد صفحات : 164

 

فایل های مرتبط ( 24 عدد انتخاب شده )

بالا