رویکردی مبتنی بر بهینه سازی هزینه برای طراحی سیستم های تشخیص نفوذ در شبکه های کامپیوتری
پایان نامه
- وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز
- نویسنده سمانه قدرت نما
- استاد راهنما منصور ذوالقدری جهرمی
- تعداد صفحات: ۱۵ صفحه ی اول
- سال انتشار 1388
چکیده
یکی از ابزارهای مهم در تامین امنیت شبکه های کامپیوتری ، سیستمهای تشخیص تهاجم و نفوذ می باشند، که خرابکاریها یا سوءاستفاده های در حال وقوع روی شبکه را شناسایی می کند. برای طراحی سیستم های تشخیص نفوذ دو رویکرد وجود دارد: تشخیص نفوذ مبتنی بر تطبیق الگو و تشخیص نفوذ مبتنی بر تشخیص نا هنجاری. روش هایی دسته اول، روش هایی هستند که تشخیص نفوذ را با تطبیق یک نمونه با الگو های نرمال و ناهنجاری انجام داده و جزء مسائل دسته بندی محسوب می شوند. روش های سنتی دسته بندی، هزینه دسته بندی اشتباه در همه کلاس ها را یکسان فرض کرده با استفاده از اطلاعات داده های آموزشی سعی در کاهش نرخ خطای دسته بندی را دارد. در حالی که در بسیاری ازکاربر های واقعی مانند تشخیص نفوذ این فرض اشتباه است و هزینه دسته بندی غلط برای الگو های مختلف تفاوت زیادی دارد. به عنوان مثال تشخیص اشتباه یک مهاجم به عنوان یک کاربر عادی بسیار پرهزینه تر از تشخیص یک کاربر عادی به عنوان یک مهاجم است. الگوریتم های یادگیری مبتنی بر هزینه الگوریتم هایی هستند که با در نظر گرفتن هزینه های مختلف سعی در کاهش هزینه کل دسته بندی را دارند. الگوریتم نزدیکترین همسایه یک الگوریتم ساده و کارا در دسته بندی نمونه ها می باشد که در بسیاری از کاربرد ها موفق بوده است. این الگوریتم یک روش بدون پارامتر می باشد که در سیستم های تشخیص نفوذ مورد استفاده قرار گرفته است. در این پایان نامه الگوریتم یادگیری نوینی مبتنی بر هزینه، برای بهبود کارایی الگوریتم نزدیکترین همسایه در کاربرد تشخیص نفوذ، پیشنهاد شده است، که سعی در کاهش هزینه دسته بندی را دارد. در این رویکرد، جهت یافتن نزدیکترین همسایه یک الگو، یک معیار فاصله به صورت پارامتری تعریف و از الگوریتم ارائه شده در جهت یادگیری و آموزش پارامتر های آزاد این معیار فاصله (وزن ویژگی ها و نمونه ها)، استفاده شده است. نتایج بدست آمده نشان می دهند که استفاده از این تکنیک ها در بهبود هزینه دسته بندی الگو های جدید تاثیر قابل توجهی دارد.
منابع مشابه
طراحی یک سیستم هوشمند مبتنی بر شبکه های عصبی و ویولت برای تشخیص آریتمی های قلبی
In this paper, Automatic electrocardiogram (ECG) arrhythmias classification is essential to timely diagnosis of dangerous electromechanical behaviors and conditions of the heart. In this paper, a new method for ECG arrhythmias classification using wavelet transform (WT) and neural networks (NN) is proposed. Here, we have used a discrete wavelet transform (DWT) for processing ECG recordings, and...
متن کاملساخت سیستم خبره برای تشخیص نفوذ در شبکه های کامپیوتری
همگام با گسترش شبکه های کامپیوتری، حملات و نفوذها به این شبکه ها نیز افزایش یافته است. به منظور شناسایی نفوذکنندگان به سیستم ها و شبکه های کامپیوتری، سیستم های تشخیص نفوذ متعددی ساخته شده است.اغلب لازم است با کشف هر حمله جدید سیستم تشخیص نفوذ بروز رسانده شود. اما بدلیل ماهیت دستی و غیرالگوریتمی فرآیند توسعه در این سیستم ها، اعمال تغییرات در آنها کند و پرهزینه است.در این پایان نامه، مدلی برای سا...
15 صفحه اولطراحی یک سیستم هوشمند مبتنی بر شبکه های عصبی و ویولت برای تشخیص آریتمی های قلبی
در این مقاله، یک روش جدید برای طبقهبندی آریتمیهای قلبی بر مبنای تبدیل ویولت و شبکههای عصبی ارائه شده است. از تبدیل ویولت گسسته (dwt) جهت پردازش رکوردهای ecg. و استخراج ویژگیهای زمان – فرکانس استفاده میشود. نتیجهی بدست آمده به عنوان بردار ورودی برای آموزش و تست یک شبکهی عصبی مورد استفاده قرار میگیرد. هر چند که در سالهای اخیر، الگوریتمهای متنوعی برای تشخیص آریتمیهای قلبی پیشنهاد شدهان...
متن کاملارائهی یک روش مبتنی بر ماشینهای بردار پشتیبان برای تشخیص نفوذ به شبکههای کامپیوتری
چکیده : سیستم تشخیص نفوذ یکی از مهمترین مسائل در تأمین امنیت شبکههای کامپیوتری است. سیستمهای تشخیص نفوذ در جستجوی رفتار مخرب، انحراف الگوهای طبیعی و کشف حملات به شبکه-های کامپیوتری میباشند. این سیستمها نوع ترافیک مجاز از ترافیک غیرمجاز را تشخیص میدهند. از آن-جا که امروزه تکنیکهای دادهکاوی به منظور تشخیص نفوذ در شبکههای کامپیوتری مورد استفاده قرار میگیرند. در این تحقیق نیز، روشی مبتنی...
متن کاملبهبود سیستم های تشخیص نفوذ باکاهش ویژگی مبتنی بر الگوریتم ژنتیک و تکنیکهای دادهکاوی
امروزه سیستم های کامپیوتری مبتنی بر شبکه، نقش حیاتی در جامعه مدرن امروزی دارند و به همین علت ممکن است هدف دشمنی و یا نفوذ قرار گیرند. به منظور ایجاد امنیت کامل در یک سیستم کامپیوتری متصل به شبکه، استفاده از دیوار آتش و سایر مکانیزم های جلوگیری از نفوذ همیشه کافی نیست و این نیاز احساس می شود تا از سیستم های دیگری به نام سیستم های تشخیص نفوذ استفاده شود. سیستم تشخیص نفوذرا می توان مجموعه ای از اب...
متن کاملطراحی و پیاده سازی سیستم تشخیص نفوذ در شبکه صنعتی مبتنی بر پروفی باس
اهمیت این موضوع با آشکار شدن تهدیداتی مانند استاکس نت که به قصد شبکه های صنعتی مبتنی بر پروفی باس صورت پذیرفت، بیشتر به چشم می آید. برای ادامه فعالیت امن این شبکه ها تلاشهای بسیاری در حوزه فناوری اطلاعات و یا به صورت مستقل مبتنی بر شبکه های صنعتی انجام گرفته است. این تلاش ها شامل دو رویکرد تعمیم سیستم های تشخیص نفوذ متداول در حوزه فناوری اطلاعات به حوزه صنعتی و یا ارائه یک سیستم اختصاصی برای شب...
منابع من
با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید
ذخیره در منابع من قبلا به منابع من ذحیره شده{@ msg_add @}
نوع سند: پایان نامه
وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز
کلمات کلیدی
میزبانی شده توسط پلتفرم ابری doprax.com
copyright © 2015-2023