سیستم تشخیص نفوذ در شبکه های کامپیوتری با استفاده از سیستم ایمنی مصنوعی
thesis
- وزارت علوم، تحقیقات و فناوری - دانشگاه شهید چمران اهواز - دانشکده مهندسی
- author سجاد فولادوند
- adviser علی رضا عصاره بیتا شادگار
- Number of pages: First 15 pages
- publication year 1392
abstract
با فراگیر شدن استفاده از شبکه های کامپیوتری و همچنین افزایش روز افزون نفوذ کنندگان به این شبکه ها، ایجاد سیستم های تشخیص نفوذ کارا کاملا ضروری به نظر می رسد. در این تحقیق هدف ایجاد امنیت و تشخیص نفوذ در شبکه های کامپیوتری با استفاده از الگوریتم های سیستم ایمنی مصنوعی است. در تحقیق حاضر، نسخه ای جدید از الگوریتم انتخاب منفی برای استفاده در کاربرهای تشخیص نفوذ در شبکه پیشنهاد شده است که الگوریتم انتخاب منفی بر پایه تخمین چگالی نام گذاری شده است. الگوریتم های پیشین انتخاب منفی از مشکل نرخ هشدارهای نادرست بالا و عدم کارایی در کاربردهای واقعی تشخیص نفوذ در شبکه رنج می برند. در الگوریتم پیشنهادی، مرز منعطف تری برای فضای خودی ایجاد شده است و به این ترتیب شناساگرهای کاراتری نسبت به روش های پیشین تولید شده است. ابتدا با استفاده از روش تخمین چگالی مدل ترکیبی گوسی، چگالی فضای خودی مدل شده است و سپس با استفاده از این مدل ترکیبی گوسی از کلاس نرمال، شناساگرهایی برای نمایندگی فضای غیر خودی تولید شده اند. در پایان، این شناساگرها خوشه بندی شده و در مرحله تصمیم گیری مورد استفاده قرار گرفته اند. علاوه بر این، تحقیق حاضر با معرفی یک تابع هدف مناسب، تعداد بهینه شناساگرها برای هر مسئله را به صورت خودکار تخمین می زند. نتایج ارزیابی صورت گرفته بر روی مجموعه داده nsl-kdd نشان دهنده این موضوع است که الگوریتم پیشنهادی با دقت 07/94 قادر است نفوذهای شبکه را کاراتر از روش های مشابه شناسایی کند. همچنین، الگوریتم انتخاب منفی بر پایه تخمین چگالی با استفاده از مجموعه داده های دیگر مورد ارزیابی قرار گرفته است و نشان داده شده است که این الگوریتم بر روی این مجموعه داده ها نیز دقت قابل قبولی دارد و کاراتر از الگوریتم های مشابه است.
similar resources
بازشناسی نوع حمله در شبکه های کامپیوتری با استفاده از سیستم های ایمنی مصنوعی
برای ارتقای امنیت در یک سیستم کامپیوتری، علاوه بر دیواره ی آتش و دیگر تجهیزات جلوگیری از نفوذ، سیستم های دیگری به نام سیستمهای کشف نفوذ (ids) مورد نیاز است تا در صورتی که نفوذگر توانست از دیواره ی آتش، آنتی ویروس و دیگر تجهیزات امنیتی عبور کند و وارد سیستم شود، نفوذ را تشخیص داده و در سطح بالاتر چاره ای برای مقابله با آن بیاندیشد. در سیستم های کشف نفوذ مبتنی بر کشف رفتار غیرعادی مدلی از رفتار ع...
مدلسازی نفوذپذیری سیستم بیوراکتورغشایی با استفاده از شبکه عصبی مصنوعی
مدلسازی برای سیستم های پیچیده ای همچون بیوراکتور غشایی به دلیل امکان اجرای آزمایشهای مجازی زیاد در زمان کوتاه ابزاری قدرتمند است، اگرچه نیازمند اعتبار تجربی و تبدیل فرایند به مدل ریاضی می باشد. در این پژوهش به مدلسازی فرایند فیلتراسیون توسط شبکه های عصبی با استفاده از نرم افزار MATLAB 8.1 (2013) پرداخته شده و از داده های تجربی یک سیستم بیوراکتور غشایی غوطه ور مجهز به غشاء کوبوتا جهت تصفیه فاضلا...
full textساخت سیستم خبره برای تشخیص نفوذ در شبکه های کامپیوتری
همگام با گسترش شبکه های کامپیوتری، حملات و نفوذها به این شبکه ها نیز افزایش یافته است. به منظور شناسایی نفوذکنندگان به سیستم ها و شبکه های کامپیوتری، سیستم های تشخیص نفوذ متعددی ساخته شده است.اغلب لازم است با کشف هر حمله جدید سیستم تشخیص نفوذ بروز رسانده شود. اما بدلیل ماهیت دستی و غیرالگوریتمی فرآیند توسعه در این سیستم ها، اعمال تغییرات در آنها کند و پرهزینه است.در این پایان نامه، مدلی برای سا...
15 صفحه اولتشخیص نفوذ روی میزبان با استفاده از راهکار سیستم های ایمنی مصنوعی
امروزه به دلیل اهمیت محافظت سیستم های اطلاعاتی از مهاجمان، سیستم های تشخیص نفوذ به مولفه های ضروری زیربنای امنیت تبدیل شده اند. این پژوهش نیز به تشریح یکی از راهکارهای هوش محاسباتی، سیستم های ایمنی مصنوعی، در تشخیص نفوذ می پردازد. پس از بررسی تعاریف مقدماتی و مفاهیم پایه مطرح در تشخیص نفوذ و سیستم های ایمنی مصنوعی دریافتیم که الگوریتم های انتخاب غیرخودی از جمله مهمترین شاخه های موجود در این سیس...
15 صفحه اولراهکار ترکیبی نوین جهت تشخیص نفوذ در شبکههای کامپیوتری با استفاده از الگوریتم-های هوش محاسباتی
In this paper, a novel hybrid method is proposed for intrusion detection in computer networks using combination of misuse-based and anomaly-based detection models with the aim of performance improvement. In the proposed hybrid approach, a set of algorithms and models is employed. The selection of input features is performed using shuffled frog-leaping (SFL) algorithm. The misuse detection modul...
full textسیستم تشخیص نفوذ چند عامله مبتنی بر ایمنی مصنوعی
در حال حاضر معماری سیستم های تشخیص نفوذ مطابق با معماری سیستم ها، از حالت مرکزی به سمت توزیع شدگی پیش رفته است. لذا این سیستم ها نیازمند روش هایی منطبق با معماری توزیع شده می باشند. در بیشتر معماری های توزیع شده از عامل های هوشمند به عنوان سازوکار قدرتمند استفاده شده است. در این پژوهش سیستم تشخیص نفوذ توزیع شده مبتنی بر عامل های هوشمند با استفاده از الگوریتم های ایمنی مصنوعی پیشنهاد گردیده اس...
My Resources
document type: thesis
وزارت علوم، تحقیقات و فناوری - دانشگاه شهید چمران اهواز - دانشکده مهندسی
Hosted on Doprax cloud platform doprax.com
copyright © 2015-2023