بررسی و تشخیص نفوذ با استفاده از الگوریتم های داده ­کاوی

دسته بندي : فنی و مهندسی » کامپیوتر و IT
عنوان :بررسی و تشخیص نفوذ با استفاده از الگوریتم های داده ­کاوی

تعداد صفحات : 164

چکیده

با رشد فناوری اطلاعات، امنیت شبکه به عنوان یکی از مباحث مهم و چالش بسیار بزرگ مطرح است. سیستم های تشخیص نفوذ، مولفه اصلی یک شبکه امن است. سیستم های تشخیص نفوذ سنتی نمی­توانند خود را با حملات جدید تطبیق دهند از این رو امروزه سیستم های تشخیص نفوذ مبتنی بر داده ­کاوی مطرح گردیده ­اند. مشخص نمودن الگوهای در حجم زیاد داده، کمک بسیار بزرگی به ما می­کند. روش­های داده ­کاوی با مشخص نمودن یک برچسب دودویی (بسته نرمال، بسته غیر­نرمال) و همچنین مشخص نمودن ویژگی­ها و خصیصه با الگوریتم ­های دسته­ بندی می­توانند داده غیر­نرمال تشخیص دهند. از همین رو دقت و درستی سیستم­های تشخیص ­نفوذ افزایش یافته و در نتیجه امنیت شبکه بالا می­رود. در این پروژه ما مدلی پیشنهادی ارائه می­نماییم که الگوریتم­های مختلف دسته­بندی را روی مجموعه داده خود تست نموده و نتایج شبیه­سازی نشان می­دهد در درخت تصمیم الگوریتم J48 ، شبکه عصبی الگوریتم Neural net ، شبکه بیزین الگوریتم HNB ، مدل کاهل الگوریتم K-STAR، در ماشین بردار پشتیبان الگوریتم LibSVM و در مدل قانون محور الگوریتمRule Induction Single Attribute دارای بهترین جواب از نظر پارامترهای مختلف ارزیابی برای سیستم تشخیص نفوذ است. بین تمامی الگوریتم­ها با این مجموعه داده، الگوریتم J48 دارای بالاترین مقدار درستی به میزان 85.49%، دارای بالاترین میزان دقت به مقدار 86.57% و دارای بالاترین مقدار یادآوری به مقدار 86.57% می­باشد. نوآوری اصلی در پروژه ، استفاده از الگوریتم­های مدل کاهل و مدل قانون­محور است که تاکنون برای سیستم­های تشخیص­نفوذ استفاده نشده است. و همچنین پیشنهاد 5 نمونه داده که از داده اولیه استخراج شده که برای مدل­های مختلف و الگوریتم­ها بهترین جواب را می­ دهد.

فهرست مطالب
فصل اول
1-1 مقدمه
1-2 بیان مسئله
1-3 اهمیت و ضرورت تحقیق
1-4 اهداف تحقیق
1-5 تعاریف و اختصار
1-6 ساختار پروژه
فصل دوم
2-1 داده ­کاوی
2-1-1دسته­ بندی
2-2مدلها و الگوریتم های داده کاوی
2-2-1 شبکه­ های عصبی
2-2-2درخت تصمیم
2-2-3 روش طبقه­ بندی بیزین
2-3-2-2 شبکه­ های بیزین
2-2-4 مدل قانون­ محور
2-2-5 مدل کاهل
2-2-6ماشین بردارپشتیبان
2-3 مقدمه­ای بر تقلب
2-3-1 ساختن مدل برای تقلب
2-3-2 اصول کلی تقلب
2-3-3 چگونگی شناسایی تقلب
2-3-4 چگونگی ساخت مدل تقلب
2-4 مقدمه­ای بر سیستم تشخیص نفوذ
2-4-1 تعاریف اولیه
2-4-2 وظایف عمومی یک سیستم تشخیص نفوذ
2-4-3 دلایل استفاده از سیستم های تشخیص نفوذ
2-4-4 جمع آوری اطلاعات
2-4-5 تشخیص و تحلیل
2-4-6 تشخیص سوء استفاده
2-4-7 تشخیص ناهنجاری
2-4-8 مقایسه بین تشخیص سوء استفاده و تشخیص ناهنجاری
2-4-9 پیاده سازی سیستمهای تشخیص نفوذ
2-5 تعاریف برخی مقادیر ارزیابی مورد استفاده در سیستم داده کاوی
2-5-1Confusion matrix
2-5-2 درستی
2-5-3 میزان خطا
2-5-4 حساسیت، میزان مثبت واقعی، یاد آوری
2-5-5 ویژگی، میزان منفی واقعی
2-5-6 حساسیت
2-5-7دقت
2-5-8 معیار F
2-6 پژوهشهای انجام شده در این زمینه
2-6-1 پژوهش اول: کشف تقلب در سیستم­های مالی­با استفاده از داده ­کاوی
2-6-2 پژوهش دوم: کشف تقلب در کارت اعتباری با استفاده از شبکه عصبی و بیزین
2-6-3پژوهش سوم: شناسایی تقلب بیمه با استفاده از تکنیکهای داده ­کاوی
2-6-4 پژوهش چهارم: استفاده از الگوریتم ژنتیک برای تشخیص تست نفوذ
2-6-5 پژوهش پنجم: شناسایی ترافیک غیرنرمال در شبکه با الگوریتم خوشه بندی
3-1 روش تحقیق
3-2 داده­های آموزشی و تست
3-2-1 ویژگی­های داده ­ها
3-2-2 ویژگیهای اساسی مجموعه داده ها
4-1 الگوریتمهای مدل بیزین و ارزیابی آنها
4-2 مدل کاهل
4-3 شبکه عصبی
4-4 مدل قانون محور
4-5 درخت تصمیم
4-6 ماشین بردار پشتیبان
فصل پنجم
5-1 مقدمه
5-2 مزایا
5-3 پیشنهادات
فصل ششم
فهرست منابع
پیوستها
پیوست الف -مجموعه داده نوع اول
پیوست ب-مجموعه داده نوع دوم
پیوست ج-نوع داده مجموعه سوم
پیوست د-مجموعه داده نوع چهارم
پیوست ه -مجموعه داده نوع پنجم
پروژه دارای فهرست جداول و اشکال می باشد
عنوان :بررسی و تشخیص نفوذ با استفاده از الگوریتم های داده ­کاوی
تعداد صفحات : 164

دسته بندی: فنی و مهندسی » کامپیوتر و IT

تعداد مشاهده: 2822 مشاهده

فرمت فایل دانلودی:.zip

فرمت فایل اصلی: doc

تعداد صفحات: 164

حجم فایل:3,960 کیلوبایت

 قیمت: 33,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • محتوای فایل دانلودی:
    zip