رویکردی مبتنی بر بهینه سازی هزینه برای طراحی سیستم های تشخیص نفوذ در شبکه های کامپیوتری

thesis
abstract

یکی از ابزارهای مهم در تامین امنیت شبکه های کامپیوتری ، سیستمهای تشخیص تهاجم و نفوذ می باشند، که خرابکاریها یا سوءاستفاده های در حال وقوع روی شبکه را شناسایی می کند. برای طراحی سیستم های تشخیص نفوذ دو رویکرد وجود دارد: تشخیص نفوذ مبتنی بر تطبیق الگو و تشخیص نفوذ مبتنی بر تشخیص نا هنجاری. روش هایی دسته اول، روش هایی هستند که تشخیص نفوذ را با تطبیق یک نمونه با الگو های نرمال و ناهنجاری انجام داده و جزء مسائل دسته بندی محسوب می شوند. روش های سنتی دسته بندی، هزینه دسته بندی اشتباه در همه کلاس ها را یکسان فرض کرده با استفاده از اطلاعات داده های آموزشی سعی در کاهش نرخ خطای دسته بندی را دارد. در حالی که در بسیاری ازکاربر های واقعی مانند تشخیص نفوذ این فرض اشتباه است و هزینه دسته بندی غلط برای الگو های مختلف تفاوت زیادی دارد. به عنوان مثال تشخیص اشتباه یک مهاجم به عنوان یک کاربر عادی بسیار پرهزینه تر از تشخیص یک کاربر عادی به عنوان یک مهاجم است. الگوریتم های یادگیری مبتنی بر هزینه الگوریتم هایی هستند که با در نظر گرفتن هزینه های مختلف سعی در کاهش هزینه کل دسته بندی را دارند. الگوریتم نزدیکترین همسایه یک الگوریتم ساده و کارا در دسته بندی نمونه ها می باشد که در بسیاری از کاربرد ها موفق بوده است. این الگوریتم یک روش بدون پارامتر می باشد که در سیستم های تشخیص نفوذ مورد استفاده قرار گرفته است. در این پایان نامه الگوریتم یادگیری نوینی مبتنی بر هزینه، برای بهبود کارایی الگوریتم نزدیکترین همسایه در کاربرد تشخیص نفوذ، پیشنهاد شده است، که سعی در کاهش هزینه دسته بندی را دارد. در این رویکرد، جهت یافتن نزدیکترین همسایه یک الگو، یک معیار فاصله به صورت پارامتری تعریف و از الگوریتم ارائه شده در جهت یادگیری و آموزش پارامتر های آزاد این معیار فاصله (وزن ویژگی ها و نمونه ها)، استفاده شده است. نتایج بدست آمده نشان می دهند که استفاده از این تکنیک ها در بهبود هزینه دسته بندی الگو های جدید تاثیر قابل توجهی دارد.

First 15 pages

Signup for downloading 15 first pages

Already have an account?login

similar resources

طراحی یک سیستم هوشمند مبتنی بر شبکه های عصبی و ویولت برای تشخیص آریتمی های قلبی

In this paper, Automatic electrocardiogram (ECG) arrhythmias classification is essential to timely diagnosis of dangerous electromechanical behaviors and conditions of the heart. In this paper, a new method for ECG arrhythmias classification using wavelet transform (WT) and neural networks (NN) is proposed. Here, we have used a discrete wavelet transform (DWT) for processing ECG recordings, and...

full text

ساخت سیستم خبره برای تشخیص نفوذ در شبکه های کامپیوتری

همگام با گسترش شبکه های کامپیوتری، حملات و نفوذها به این شبکه ها نیز افزایش یافته است. به منظور شناسایی نفوذکنندگان به سیستم ها و شبکه های کامپیوتری، سیستم های تشخیص نفوذ متعددی ساخته شده است.اغلب لازم است با کشف هر حمله جدید سیستم تشخیص نفوذ بروز رسانده شود. اما بدلیل ماهیت دستی و غیرالگوریتمی فرآیند توسعه در این سیستم ها، اعمال تغییرات در آنها کند و پرهزینه است.در این پایان نامه، مدلی برای سا...

15 صفحه اول

طراحی یک سیستم هوشمند مبتنی بر شبکه های عصبی و ویولت برای تشخیص آریتمی های قلبی

در این مقاله، یک روش جدید برای طبقه­بندی آریتمی­های قلبی بر مبنای تبدیل ویولت و شبکه­های عصبی ارائه شده است. از تبدیل ویولت گسسته (dwt) جهت پردازش رکوردهای ecg. و استخراج ویژگی­های زمان – فرکانس استفاده می­شود. نتیجه­ی بدست آمده به عنوان بردار ورودی برای آموزش و تست یک شبکه­ی عصبی مورد استفاده قرار می­گیرد. هر چند که در سال­های اخیر، الگوریتم­های متنوعی برای تشخیص آریتمی­های قلبی پیشنهاد شده­ان...

full text

ارائه‌ی یک روش مبتنی بر ماشین‌های بردار پشتیبان برای تشخیص نفوذ به شبکه‌های کامپیوتری

چکیده : سیستم تشخیص نفوذ یکی از مهم‌ترین مسائل در تأمین امنیت شبکه‌های کامپیوتری است. سیستم‌های تشخیص نفوذ در جستجوی رفتار مخرب، انحراف‌ الگوهای طبیعی و کشف حملات به شبکه-های کامپیوتری می‌باشند. این سیستم‌ها نوع ترافیک مجاز از ترافیک غیرمجاز را تشخیص می‌دهند. از آن-جا که امروزه تکنیک‌های داده‌کاوی به منظور تشخیص نفوذ در شبکه‌های کامپیوتری مورد استفاده قرار می‌گیرند. در این تحقیق نیز، روشی مبتنی...

full text

بهبود سیستم های تشخیص نفوذ باکاهش ویژگی مبتنی بر الگوریتم ژنتیک و تکنیک‌های داده‌کاوی

امروزه سیستم های کامپیوتری مبتنی بر شبکه، نقش حیاتی در جامعه مدرن امروزی دارند و به همین علت ممکن است هدف دشمنی و یا نفوذ قرار گیرند. به منظور ایجاد امنیت کامل در یک سیستم کامپیوتری متصل به شبکه، استفاده از دیوار آتش و سایر مکانیزم های جلوگیری از نفوذ همیشه کافی نیست و این نیاز احساس می شود تا از سیستم های دیگری به نام سیستم های تشخیص نفوذ استفاده شود. سیستم تشخیص نفوذرا می توان مجموعه ای از اب...

full text

طراحی و پیاده سازی سیستم تشخیص نفوذ در شبکه صنعتی مبتنی بر پروفی باس

اهمیت این موضوع با آشکار شدن تهدیداتی مانند استاکس نت که به قصد شبکه های صنعتی مبتنی بر پروفی باس صورت پذیرفت، بیشتر به چشم می آید. برای ادامه فعالیت امن این شبکه ها تلاشهای بسیاری در حوزه فناوری اطلاعات و یا به صورت مستقل مبتنی بر شبکه های صنعتی انجام گرفته است. این تلاش ها شامل دو رویکرد تعمیم سیستم های تشخیص نفوذ متداول در حوزه فناوری اطلاعات به حوزه صنعتی و یا ارائه یک سیستم اختصاصی برای شب...

My Resources

Save resource for easier access later

Save to my library Already added to my library

{@ msg_add @}


document type: thesis

وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز

Hosted on Doprax cloud platform doprax.com

copyright © 2015-2023