استخراج آنتولوژی به روش داده کاوی به منظور استفاده در سیستم تشخیص نفوذ همکارانه
thesis
- وزارت علوم، تحقیقات و فناوری - دانشگاه فردوسی مشهد - دانشکده مهندسی
- author مهدی هاشمی شهرکی
- adviser محسن کاهانی محمود نقیب زاده
- publication year 1388
abstract
امروزه با گسترش شبکه¬های کامپیوتری، بحث امنیت شبکه بیش از گذشته مورد توجه پژوهشگران قرار گرفته است. در این راستا تشخیص نفوذ به¬عنوان یکی از اجزای اصلی برقراری امنیت در شبکه¬های کامپیوتری شناخته می¬شود که هدف اصلی آن کنترل ترافیک شبکه و تحلیل رفتارهای کاربران می¬باشد. به¬طور کلی در اغلب کارهای انجام گرفته در این حوزه از یک تاکسونومی جهت نمایش ویژگی حملات استفاده شده است. بکارگیری تاکسونومی مشکلات و محدودیت¬های فراوانی در سیستم تشخیص نفوذ ایجاد می¬کند که برای جلوگیری از بروز آنها می¬توان از یک آنتولوژی جهت طبقه¬بندی و بیان ویژگی حملات استفاده نمود. آنتولوژی علاوه بر دارا بودن ویژگی¬های تاکسونومی مزایای عمده دیگری نیز دارد و با استفاده از آن می¬توان مدل داده¬ای تشخیص نفوذ را از منطق سیستم کشف نفوذ تفکیک نمود. از این¬رو هدف اصلی این تحقیق بر روی استخراج آنتولوژی حملات در حوزه¬ی تشخیص نفوذ شبکه¬های کامپیوتری بنا شده است. بدین منظور یک معماری توزیع شده مبتنی بر عامل طراحی شده است، و از تکنیک-های داده¬کاوی متفاوتی مانند الگوریتم¬های طبقه¬بندی ripper و خوشه¬بندی hotspot بر روی مجموعه¬ی داده¬ای nsl-kdd استفاده می¬شود. با بهره¬گیری از این الگوریتم¬ها می¬توان قوانین لازم جهت مشخص نمودن ویژگی کلاس¬های مختلف آنتولوژی حملات را تولید نمود. آنتولوژی بدست آمده به عنوان یک طبقه¬بند در سیستم تشخیص نفوذ توزیع شده به¬کار گرفته می¬شود. بدین منظور آنتولوژی حملات در قالب یک فایل owl در اختیار عامل مرکزی قرار می¬گیرد. وظیفه عامل مرکزی این است که گزارش عامل¬های ایستا را دریافت کرده و با بهره¬گیری از زبان پرس¬و¬جوی sparql و تکنیک¬های تشابه معنایی، کلاس مربوط به نمونه¬ی دریافتی را در آنتولوژی حملات مشخص کند. ارزیابی سیستم پیشنهادی بر روی مجموعه داده¬ای nsl-kdd حاکی از قدرت آن در تشخیص نفوذ شبکه¬های کامپیوتری می¬باشد. به¬طوری که با بهره¬گیری از این سیستم می¬توان به نرخ تشخیص 99/2% همراه با نرخ هشدار غلط 0/2 دست یافت.
similar resources
استفاده از روش های داده کاوی به منظور تشخیص نفوذ در شبکه های کامپیوتری
امنیت سیستم های کامپیوتری و داده ها پیوسته در خطر می باشد. با توجه به رشد روز افزون کاربران اینترنت و در دسترس قرار داشتن ابزار هایی برای مداخله و نفوذ به شبکه ها، پیدا کردن دسترسی های غیر مجاز به یکی از اهداف مهم امنیت شبکه تبدیل شده است. کشف نفوذ از نقطه نظر اهمیت داده ها یک فرآیند آنالیز اطلاعات است. رفتارهای عادی و نفوذگر، الگوهایی از خود در داده های ترافیک شبکه به جای می گذارند که با استفا...
کاربست روشهای داده کاوی به منظور ارتقای عملکرد تشخیص فرار مالیاتی
این پژوهش به بررسی کاربست روشهای داده کاوی به منظور ارتقای عملکرد تشخیص فرار مالیاتی می پردازد. داده کاوی، فرایند کشف اطلاعات نامعلوم، ناشناخته و پنهان از یک پایگاه داده است و روشی است منحصر به فرد برای یافتن حقایق جدید و روابط بین دادههای موجود که به وسیله صاحب نظران کشف نشده است. در این پژوهش سودمندی داده کاوی مبتنی بر قواعد وابستگی به عنوان ابزاری برای تشخیص فرار مالیاتی به کار گرفته شده ا...
full textارائه روشی جدید به منظور تشخیص نفوذ به شبکه با داده کاوی
امروزه با گسترش روزافزون شبکه های کامپیوتری، امنیت شبکه از اولویت زیادی برخوردار می-شود. سیستم های تشخیص نفوذ، سخت افزار و یا نرم افزاری است که کار نظارت بر شبکه کامپیوتری را در مورد فعالیت های مخرب و یا نقض سیاستهای مدیریتی و امنیتی انجام می دهد و گزارش های حاصل را به بخش مدیریت شبکه ارائه میدهد. رویکردهای تشخیص نفوذ به دو دسته کلی تشخیص موارد سوءاستفاده و تشخیص موارد غیر متعارف تقسیم می شوند....
15 صفحه اولکاربست روش های داده کاوی به منظور ارتقای عملکرد تشخیص فرار مالیاتی
این پژوهش به بررسی کاربست روشهای داده کاوی به منظور ارتقای عملکرد تشخیص فرار مالیاتی می پردازد. داده کاوی، فرایند کشف اطلاعات نامعلوم، ناشناخته و پنهان از یک پایگاه داده است و روشی است منحصر به فرد برای یافتن حقایق جدید و روابط بین دادههای موجود که به وسیله صاحب نظران کشف نشده است. در این پژوهش سودمندی داده کاوی مبتنی بر قواعد وابستگی به عنوان ابزاری برای تشخیص فرار مالیاتی به کار گرفته شده ا...
full textارائه راهکاری جدید مبتنی بر داده کاوی به منظور افزایش کیفیت هشدارها در سیستم های تشخیص نفوذ
با رشد روز افزون اینترنت و سرویس های قابل ارائه در این فضا، نیاز به حفاظت از این محیط در برابر حملات در حال گسترش، امری حیاتی است. در دهه اخیر، سیستم های تشخیص نفوذ به طور گسترده ای به عنوان یک جزء ضروری در معماری و زیرساخت امنیت شبکه های کامپیوتری، مورد استفاده قرار گرفته اند. سیستم های تشخیص نفوذ، داده ها و اطلاعات را برای کشف شواهد رفتارهای نفوذی، جمع آوری و بررسی می کنند و به محض تشخیص یک ر...
15 صفحه اولارائه چهارچوبی به منظور بخش بندی بیمه گذاران بیمه عمر با استفاده از داده کاوی
هدف این پژوهش، ارائه چهارچوبی به منظور بخشبندی بیمهگذاران بیمه عمر با استفاده از روشهای دادهکاوی است. جامعه آماری پژوهش شامل مشتریان یک شرکت بیمه در شهر اصفهان بود که داده های مورد نیاز از قراردادهای بیمهگذاران بیمه عمر این شرکت، در بازه زمانی سال های 1387 تا 1397 جمع آوری گردید. بدین ترتیب داده های مربوط به 353 نفر از بیمه گذاران بیمه عمر در قالب 14 متغیر (در قالب ویژگی های فردی و شرایط ب...
full textMy Resources
document type: thesis
وزارت علوم، تحقیقات و فناوری - دانشگاه فردوسی مشهد - دانشکده مهندسی
Hosted on Doprax cloud platform doprax.com
copyright © 2015-2023