پیاده سازی روشی برای تشخیص نفوذ با تکنیک‌های داده کاوی و ارزیابی نتایج

۱۳۹۶/۰۶/۰۹
نويسنده:

پیاده سازی روشی برای تشخیص نفوذ با تکنیک‌های داده کاوی و ارزیابی نتایج

فرمت فایل doc
حجم فایل ۳۶۴ کیلو بایت
تعداد صفحات فایل ۷۰

دانلود سمینار  کارشناسی ارشد مهندسی فناوری اطلاعات

پیاده سازی روشی برای تشخیص نفوذ با تکنیکهای داده کاوی و ارزیای نتایج آن

پیاده سازی روشی برای تشخیص نفوذ با تکنیک‌های داده کاوی و ارزیابی نتایج

چکیده

با رشد فناوری اطلاعات، امنیت شبکه به عنوان یکی از مباحث مهم و چالش بسیار بزرگ مطرح است. سیستم های تشخیص نفوذ، مولفه اصلی یک شبکه امن است. سیستم های تشخیص نفوذ سنتی نمی توانند خود را با حملات جدید تطبیق دهند از این رو  امروزه سیستم های تشخیص نفوذ مبتنی بر داده کاوی مطرح گردیده اند. مشخص نمودن الگوهای در حجم زیاد داده، کمک بسیار بزرگی به ما می کند. روش های داده کاوی با مشخص نمودن یک برچسب دودویی (بسته نرمال، بسته غیر نرمال) و همچنین مشخص نمودن ویژگی ها و خصیصه با الگوریتم های دسته بندی می توانند داده غیر نرمال تشخیص دهند. از همین رو دقت و درستی سیستم های تشخیص نفوذ  افزایش یافته و در نتیجه امنیت شبکه بالا می رود.

در این پژوهش تمامی الگوریتم­های مربوط به مدل­های مختلف داده­کاوی شبیه ­سازی شده و نتایج بدست آمده ازارزیابی این مدل­ها بر اساس پارامترهای مختلف و همچنین ماتریس confusion نشان داده شده است.

کلمات کلیدی:

داده کاوی

کشف تقلب

یادگیری بانظارت

تشخیص نفوذ و حملات

مقدمه

از آنجایی که از نظر تکنیکی  ایجاد سیستم های کامپیوتری بدون نقاط ضعف و شکست امنیتی عملا غیر ممکن است. تشخیص نفوذ در سیستم-های کامپیوتری با اهمیت خاصی دنبال می شود. سیستم های تشخیص نفوذ سخت افزار  یا نرم افزاری است که کار نظارت بر شبکه  کامپیوتری را در مورد فعالیت های مخرب و یا نقص سیاست های مدیریتی و امنیتی را انجام می-دهد و گزارش های حاصله را به بخش مدیریت شبکه ارائه می دهد‎[۱]. سیستم های تشخیص نفوذ وظیف شناسایی و تشخیص هر گونه استفاده غیر مجاز به سیستم، سوء استفاده و یا آسیب رسانی توسط هر دودسته کاربران داخلی و خارجی را بر عهده دارند.

 هدف این سیستم ها جلوگیری از حمله نیست و تنها کشف و احتمالا شناسایی حملات و تشخیص اشکالات امنیتی در سیستم یا شبکه کامپیوتری و اعلام آن به مدیر سیستم است. عموما سیستم های تشخیص نفوذ  در کنار دیوارهای آتش  و بصورت مکمل امنیتی برای آن ها مورد استفاده قرار می گیرد. سیستم های تشخیص نفوذ ستنی نمی توانند خود را با حملات جدید تطبیق دهند  از این رو  امروزه سیستم های تشخیص نفوذ مبتنی بر داده کاوی مطرح گردیده اند‎[۱]. مشخص نمودن الگوهای در حجم زیاد داده، کمک بسیار بزرگی به ما می-کند. روش های داده کاوی با مشخص نمودن یک برچسب دودویی (بسته نرمال، بسته غیر نرمال) و همچنین مشخص نمودن ویژگی ها و خصیصه با الگوریتم های دسته بندی می توانند داده غیر نرمال تشخیص دهند. از همین رو دقت و درستی سیستم های تشخیص نفوذ  افزایش یافته و در نتیجه امنیت شبکه بالا می رود‎[۱].

در این پایان نامه سعی شده است با استفاده از روش های مبتنی بر داده کاوی سیتم های تشخیص نفوذ پیشنهاد کنیم که از این روش ها برای شناسایی و کشف حملات استفاده می کنند. در این روش ما تمامی الگوریتم های موجود را شبیه سازی نموده و در خاتمه بهترین الگوریتم را پیشنهاد می نماییم. نوآوری اصلی در این پایان نامه، استفاده از الگوریتم های مدل کاهل و مدل قانون محور در داده کاوی است که تاکنون برای سیستم-های تشخیص نفوذ استفاده نشده است. همچنین استفاده از تمام الگوریتم-های موجود در روش های دسته بندی است که در نرم افزار WEKA و Rapidminer موجود است[۶۷]. پیشنهاد ۵ نمونه داده که از داده اولیه استخراج شده و برای مدل های مختلف و الگوریتم ها بهترین جواب را می دهد از نوآوری این پایان نامه است. استخراج ۵ نمونه داده وقت بسیار زیادی به خود اختصاص داده وهمه الگوریتم های مختلف موجود در مدل های دسته بندی با مجموعه داده های مختلف شبیه سازی و اجرا شدند که در نهایت ۵ نمونه داده اولیه پیشنهاد نموده ایم.

فهرست مطالب

۴-۱ الگوریتمهای مدل بیزین و ارزیابی آنها۸۳

۴-۲ مدل کاهل۹۲

۴-۳ شبکه عصبی۹۹

۴-۴ مدل قانون محور۱۰۸

۴-۵ درخت تصمیم۱۱۸

۴-۶ ماشین بردار پشتیبان۱۳۰

فهرست منابع

فهرست جداول

جدول‏۴ ۲: ماتریس Confusion الگوریتم Kernel naive Baysian ۸۳

جدول‏۴ ۱: معیارهای ارزیابی ونتایج الگوریتم Kernel naive Baysian ۸۴

جدول‏۴ ۴: ماتریس Confusion  الگوریتم Naive Baysian84

جدول‏۴ ۳: معیارهای ارزیابی ونتایج الگوریتم Naive Baysian ۸۴

جدول‏۴ ۶: ماتریس Confusion الگوریتم Waode85

جدول‏۴ ۵: معیارهای ارزیابی ونتایج الگوریتم Waode85

جدول‏۴ ۸: ماتریس Confusion الگوریتم Aode85

جدول‏۴ ۷: معیارهای ارزیابی و نتایج الگوریتم Aode86

جدول‏۴ ۱۰: ماتریسConfusion الگوریتم Aodesr86

جدول‏۴ ۹: معیارهای ارزیابی ونتایج الگوریتم Aodesr ۸۶

جدول‏۴ ۱۲: ماتریسConfusion الگوریتم Bayesenet87

جدول‏۴ ۱۱: معیارهای ارزیابی ونتایج الگوریتم Bayesenet87

جدول‏۴ ۱۳: معیارهای ارزیابی ونتایج الگوریتم HNB88

جدول‏۴ ۱۴: ماتریسConfusion الگوریتم HNB ۸۸

جدول‏۴ ۱۶: ماتریس Confusion الگوریتم Dmnbtext88

جدول‏۴ ۱۵: معیارهای ارزیابی ونتایج الگوریتم Dmnbtext89

جدول‏۴ ۱۸: ماتریسConfusion الگوریتم BaysianLogic Regression89

جدول‏۴ ۱۷: معیارهای ارزیابی ونتایج الگوریتم BaysianLogic Regression89

جدول‏۴ ۲۰: ماتریسConfusion الگوریتم  IB193

جدول‏۴ ۱۹: معیارهای ارزیابی و نتایج الگوریتم IB1 ۹۳

جدول‏۴ ۲۱: معیارهای ارزیابی ونتایج الگوریتم IBK93

جدول‏۴ ۲۲: ماتریس Confusion الگوریتم IBK94

جدول‏۴ ۲۴: ماتریس Confusion الگوریتم LWL94

جدول‏۴ ۲۳: معیارهای ارزیابی ونتایج الگوریتم LWL94

جدول‏۴ ۲۶: ماتریسConfusion الگوریتم KSTAR95

جدول‏۴ ۲۵: معیارهای ارزیابی ونتایج الگوریتم KSTAR95

جدول‏۴ ۲۷: معیارهای ارزیابی ونتایج الگوریتم KNN95

جدول‏۴ ۲۸: ماتریس Confusion الگوریتم KNN96

جدول‏۴ ۲۹: معیارهای ارزیابی ونتایج شبکه MLP101

جدول‏۴ ۳۰: ماتریس  ConfusionشبکهMLP ۱۰۱

جدول‏۴ ۳۲: ماتریس  Confusionشبکه Perceptrons102

جدول‏۴ ۳۱: معیارهای ارزیابی ونتایج شبکه Perceptrons ۱۰۳

جدول‏۴ ۳۴: ماتریسConfusion  الگوریتم RBF104

جدول‏۴ ۳۳: معیارهای ارزیابی ونتایج الگوریتم RBF104

جدول‏۴ ۳۶:ماتریسConfusion  الگوریتم Neural net105

جدول‏۴ ۳۵:معیارهای ارزیابی ونتایج الگوریتم Neural net105

جدول‏۴ ۳۸: ماتریس Confusion الگوریتم Conjuctive rule108

جدول‏۴ ۳۷: معیارهای ارزیابی ونتایج الگوریتم Conjuctive rule108

جدول‏۴ ۳۹: معیارهای ارزیابی ونتایج الگوریتم decision table109

جدول‏۴ ۴۰: ماتریسConfusion  الگوریتم decision table109

جدول‏۴ ۴۱ :معیارهای ارزیابی ونتایج الگوریتم DTNB110

جدول‏۴ ۴۲: ماتریسConfusion  الگوریتم DTNB110

جدول‏۴ ۴۴: ماتریس Confusion الگوریتم JRIP110

جدول‏۴ ۴۳: معیارهای ارزیابی ونتایج الگوریتم JRIP111

جدول‏۴ ۴۵: معیارهای ارزیابی ونتایج الگوریتم ONER111

جدول‏۴ ۴۶: ماتریس Confusion الگوریتم ONER111

جدول‏۴ ۴۷: معیارهای ارزیابی ونتایج الگوریتم PRSIM112

جدول‏۴ ۴۸: ماتریس Confusion الگوریتم PRSIM112

جدول‏۴ ۴۹: معیارهای ارزیابی ونتایج الگوریتم RIDOR112

جدول‏۴ ۵۰: ماتریسConfusion الگوریتم RIDOR113

جدول‏۴ ۵۱: معیارهای ارزیابی ونتایج الگوریتم RULE Induction113

جدول‏۴ ۵۲: ماتریسConfusion الگوریتم RULE Induction113

جدول‏۴ ۵۳: معیارهای ارزیابی ونتایج الگوریتم RULE Induction single attribute114

جدول‏۴ ۵۴: ماتریسConfusion الگوریتم RULE Induction single attribute114

جدول‏۴ ۵۵: معیارهای ارزیابی ونتایج الگوریتم TREE by rule114

جدول‏۴ ۵۶:ماتریس Confusion الگوریتم TREE by rule115

جدول‏۴ ۵۷: معیارهای ارزیابی ونتایج الگوریتم part115

جدول‏۷ ۵۸: ماتریسConfusion الگوریتم part115

جدول‏۴ ۵۹: معیارهای ارزیابی ونتایج الگوریتم CHAID119

جدول‏۴ ۶۰: ماتریسConfusion الگوریتم CHAID119

جدول‏۴ ۶۱: معیارهای ارزیابی ونتایج الگوریتم DECISION TREE ۱۱۹

جدول‏۴ ۶۲: ماتریس Confusion الگوریتم DECISION TREE120

جدول‏۴ ۶۳: معیارهای ارزیابی ونتایج الگوریتم J48120

جدول‏۴ ۶۴: ماتریسConfusion الگوریتم J48120

جدول‏۴ ۶۵: معیارهای ارزیابی ونتایج الگوریتم FT121

جدول‏۴ ۶۶: ماتریس  Confusion الگوریتم FT ۱۲۱

جدول‏۴ ۶۸: ماتریس Confusion الگوریتم ID3121

جدول‏۴ ۶۷: معیارهای ارزیابی ونتایج الگوریتم ID3122

جدول‏۴ ۶۹: معیارهای ارزیابی ونتایج الگوریتم LAD122

جدول‏۴ ۷۰: ماتریس Confusion الگوریتم LAD122

جدول‏۴ ۷۱: معیارهای ارزیابی ونتایج الگوریتم ADT123

جدول‏۴ ۷۲: ماتریس Confusion الگوریتم ADT123

جدول‏۴ ۷۳: معیارهای ارزیابی ونتایج الگوریتم BF123

جدول‏۴ ۷۴: ماتریس Confusion الگوریتم BF123

جدول‏۴ ۷۵:معیارهای ارزیابی ونتایج الگوریتم LMT124

جدول‏۴ ۷۶:ماتریسConfusion الگوریتم LMT124

جدول‏۴ ۷۷: معیارهای ارزیابی ونتایج الگوریتم J48graft124

جدول‏۴ ۷۸: ماتریس Confusion الگوریتم J48graft125

جدول‏۴ ۷۹: معیارهای ارزیابی ونتایج الگوریتم NB ۱۲۵

جدول‏۴ ۸۰:ماتریس Confusion الگوریتم NB125

جدول‏۴ ۸۱:معیارهای ارزیابی ونتایج الگوریتم REEPTREE ۱۲۶

جدول‏۴ ۸۲: ماتریس  Confusion الگوریتم REEPTREE126

جدول‏۴ ۸۳: معیارهای ارزیابی ونتایج الگوریتم Simplecart126

جدول‏۴ ۸۴:ماتریس Confusion الگوریتم  Simplecart127

جدول‏۴ ۸۵:معیارهای ارزیابی ونتایج روش Libsvm130

جدول‏۴ ۸۶: ماتریسConfusion روش Libsvm130

جدول‏۴ ۸۷: معیارهای ارزیابی ونتایج روش Support vector machine131

جدول‏۴ ۸۸: ماتریس   Confusion روش Support vector machine ۱۳۱

جدول‏۴ ۸۹: معیارهای ارزیابی ونتایج روش Support vector machine(linear)132

جدول‏۴ ۹۰: ماتریسConfusion روش Support vector machine(linear)132

جدول‏۴ ۹۱: معیارهای ارزیابی ونتایج روش Speggeous132

جدول‏۴ ۹۲: ماتریسConfusion روش Speggeous133

جدول‏۴ ۹۳: معیارهای ارزیابی ونتایج روش W-svm133

جدول‏۴ ۹۴: ماتریس  Confusion روش W-svm133

جدول‏۴ ۹۵: معیارهای ارزیابی ونتایج روش Fast large134

جدول‏۴ ۹۶: ماتریس  Confusion روش Fast large134

فهرست اشکال و نمودارها

شکل‏۴ ۱: نمودار ارزیابی الگوریتم های مدل بیزین برحسب پارامتر درستی۹۰

شکل‏۴ ۲: نمودار ارزیابی الگوریتم های مدل بیزین برحسب پارامتر دقت۹۰

شکل‏۴ ۳: نمودار ارزیابی الگوریتم های مدل بیزین بر حسب پارامتر یادآوری۹۱

شکل‏۴ ۴: نمودار ارزیابی الگوریتم های مدل بیزین برحسب پارامتر F91

شکل‏۴ ۵: نمودار ارزیابی الگوریتم های مدل بیزین برحسب پارامترهای مختلف۹۲

شکل‏۴ ۶: نمودار ارزیابی الگوریتم های مدل کاهل برحسب پارامتر درستی۹۶

شکل‏۴ ۷: نمودار ارزیابی الگوریتم های مدل کاهل برحسب پارامتر دقت۹۷

شکل‏۴ ۸: نمودار ارزیابی الگوریتم های مدل کاهل برحسب پارامتر یادآوری۹۷

شکل‏۴ ۹: نمودار م ارزیابی الگوریتم های مدل کاهل برحسب پارامتر F98

شکل‏۴ ۱۰: نمودار مربوط به ارزیابی الگوریتم های مدل کاهل برحسب پارامترهای مختلف۹۸

شکل‏۴ ۱۱: نمونه ای ازشبکهMLP100

شکل‏۴ ۱۲: عملکرد شبکه پرسپتون۱۰۲

شکل‏۴ ۱۳: نمونه ای ازشبکهRBF103

شکل‏۴ ۱۴:نمودار ارزیابی مدل های شبکه عصبی برحسب پارامتر درستی۱۰۵

شکل‏۴ ۱۵: نمودار ارزیابی مدل های شبکه عصبی برحسب پارامتر دقت۱۰۶

شکل‏۴ ۱۶: نمودار ارزیابی مدل های شبکه عصبی برحسب پارامتر یادآوری۱۰۶

شکل‏۴ ۱۷: نمودار ارزیابی مدل های شبکه عصبی برحسب پارامتر F107

شکل‏۴ ۱۸: نموداره ارزیابی مدل های شبکه عصبی برحسب پارامتر مختلف۱۰۷

شکل‏۴ ۱۹:نمودار ارزیابی الگوریتم های مدل قانون محور برحسب پارامتر درستی۱۱۶

شکل‏۴ ۲۰: نمودار ارزیابی الگوریتم های مدل قانون محور برحسب پارامتر دقت۱۱۶

شکل‏۴ ۲۱: نمودار ارزیابی الگوریتم های مدل قانون محور برحسب پارامتر یادآوری۱۱۷

شکل‏۴ ۲۲: نمودار ارزیابی الگوریتم های مدل قانون محور برحسب پارامتر F117

شکل‏۴ ۲۳: نمودار ارزیابی الگوریتم های مدل قانون محور برحسب پارامتر مختلف۱۱۸

شکل‏۴ ۲۴:نمودار ارزیابی الگوریتم های مدل درخت برحسب پارامتر درستی۱۲۷

شکل‏۴ ۲۵: نمودار ارزیابی الگوریتم های مدل درخت برحسب پارامتر دقت۱۲۸

شکل‏۴ ۲۶: نمودار ارزیابی الگوریتم های مدل درخت برحسب پارامتر یادآوری۱۲۸

شکل‏۴ ۲۷: نمودار ارزیابی الگوریتم های مدل درخت برحسب پارامتر F129

شکل‏۴ ۲۸: نمودار ارزیابی الگوریتم های مدل درخت برحسب پارامتر مختلف۱۲۹

شکل‏۴ ۲۹: نمودار ارزیابی روش های مختلف ماشین بردارپشتیبان برحسب پارامتر درستی۱۳۵

شکل‏۴ ۳۰: نمودار ارزیابی روش های مختلف ماشین بردارپشتیبان برحسب پارامتر یادآوری۱۳۵

شکل‏۴ ۳۱: نمودار ارزیابی روش های مختلف ماشین بردارپشتیبان برحسب پارامتر F136

شکل‏۴ ۳۲: نمودار ارزیابی روش های  مختلف ماشین بردارپشتیبان برحسب پارامتر دقت۱۳۶

شکل‏۴ ۳۳: نمودار ارزیابی روش های مختلف ماشین بردارپشتیبان برحسب پارامتر مختلف   ۱۳۷

شکل ۴-۳۴: نمودار مربوط به مقایسه بین همه الگوریتم ها بر حسب پارامترهای مختلف       ۱۳۷

پیاده سازی روشی برای تشخیص نفوذ با تکنیک‌های داده کاوی و ارزیابی نتایج

پیاده سازی روشی برای تشخیص نفوذ با تکنیک‌های داده کاوی و ارزیابی نتایج

Link: http://www.getf.ir/?p=19225

بروز رساني: ۱۳۹۶/۰۷/۲۵ در ۷:۲۷ ق.ظ

پاسخ دهید

کد امنیتی *