ارائه روشی مبتنی بر مرز برای توصیف داده ها و کاربرد آن در تشخیص نفوذ به شبکه های کامپیوتری

پایان نامه
چکیده

امروزه با گسترش شبکه¬های کامپیوتری، بحث امنیت شبکه¬ها بیش از گذشته مورد توجه قرار گرفته است. به-طوری¬که می¬توان به کمک یک جستجوی ساده در اینترنت و مشاهده صفحات فراوان یافت شده به اهمیت این موضوع پی¬برد. یکی از اجزای اساسی برقراری امنیت در شبکه¬های کامپیوتری تشخیص نفوذ به آن¬ها می¬باشد که هدف اصلی آن کنترل ترافیک شبکه و تحلیل رفتارهای کاربران است. بنابراین سیستم¬های تشخیص نفوذ به شبکه¬های کامپیوتری نقش مهمی در حفظ امنیت و جلوگیری از دسترسی¬های غیر مجاز به شبکه ایفا می¬کنند. تاکنون روش¬های متعددی برای حل مسأله تشخیص نفوذ ارائه شده است که در این میان تکنیک¬های داده-کاوی و یادگیری ماشین بیش از سایر روش¬ها مورد استفاده قرار گرفته¬اند. از طرف دیگر ماهیت مسأله تشخیص نفوذ به گونه¬ای است که می¬توان آن¬را به¬صورت یک مسأله دسته¬بندی داده¬ها با هدف شناسائی نمونه¬های حمله از نمونه¬های نرمال در نظر گرفت. بر این اساس می¬توان روش¬های مختلف دسته¬بندی داده¬ها را برای حل این مشکل به¬کار گرفت. در بین روش¬های متعدد دسته¬بندی داده¬ها، دسته¬بندهای یک¬کلاسی به دلیل توانایی در تشخیص نمونه-های پرت و دقت بالا در شناسایی نمونه¬های نویزی به¬عنوان گزینه مناسبی در حل مسأله تشخیص نفوذ به شبکه¬های کامپیوتری محسوب می¬شوند. از¬این¬رو هدف اصلی تحقیق فوق بر روی طراحی و پیاده¬سازی روشی جدید در دسته¬بندی داده¬ها بنا شده است. روش پیشنهادی بر پایه یکی از مشهورترین دسته¬بندهای یک¬کلاسی بنا شده است و بهترین مرز موجود برای توصیف داده¬های کلاس هدف را ایجاد می¬کند. مرز بدست آمده می-تواند به¬عنوان سطح تصمیمی مناسب جهت تشخیص نمونه¬های نرمال از نمونه¬های غیر¬نرمال مورد استفاده قرار گیرد. در این پروژه برای ارزیابی توانایی روش ارائه شده در تشخیص نفوذ به شبکه¬های کامپیوتری، آنرا بر روی یکی از مشهورترین مجموعه¬های داده¬ای مربوط به تشخیص نفوذ (kdd-cup99) تست نموده¬ایم. نتایج بدست آمده حاکی از قدرت این روش در فرایند شناسایی نمونه¬های حمله دارد (هرچند میزان هشدارهای غلط سیستم نیز در سطح قابل قبولی است). به¬طور¬کلی با استفاده از این تکنیک می¬توان به نرخ دسته¬بندی صحیح بالاتر از 95 درصد دست یافت که این میزان در میان روش¬های منفرد ارائه شده جهت تشخیص نفوذ، نرخ تشخیص بالایی محسوب می¬گردد. مهم¬ترین مزیت این روش در مقایسه با روش¬های مشابه قابلیت شناسایی حملات جدید در آن است. روش پیشنهادی با توجه به نرخ خطای بسیار کم در شناسایی نمونه¬های حمله می-تواند در آینده به¬عنوان یکی از الگوریتم¬های بکار رفته در سیستم¬های ترکیبی تشخیص نفوذ مورد استفاده قرار گیرد.

منابع مشابه

ارائه‌ی یک روش مبتنی بر ماشین‌های بردار پشتیبان برای تشخیص نفوذ به شبکه‌های کامپیوتری

چکیده : سیستم تشخیص نفوذ یکی از مهم‌ترین مسائل در تأمین امنیت شبکه‌های کامپیوتری است. سیستم‌های تشخیص نفوذ در جستجوی رفتار مخرب، انحراف‌ الگوهای طبیعی و کشف حملات به شبکه-های کامپیوتری می‌باشند. این سیستم‌ها نوع ترافیک مجاز از ترافیک غیرمجاز را تشخیص می‌دهند. از آن-جا که امروزه تکنیک‌های داده‌کاوی به منظور تشخیص نفوذ در شبکه‌های کامپیوتری مورد استفاده قرار می‌گیرند. در این تحقیق نیز، روشی مبتنی...

متن کامل

ارائه یک سامانه تشخیص نفوذ برای مقابله با حمله منع سرویس در شبکه های بیسیم اقتضایی

  در سال‌های اخیر توجه روزافزون به تبادل داده دیجیتال به صورت بی‌سیم موجب بوجود آمدن فناوری‌های جدیدی در عرصه شبکه‌های رایانه‌ای گردیده است. یکی از این فناوری‌ها، شبکه‌های بی‌سیم اقتضایی می‌باشد که در آن گره‌های شبکه بدون استفاده از زیرساخت ثابت و معین قادرند به‌سرعت یک شبکه چند پرشی رادیویی را تشکیل دهند و در آن به تبادل داده بپردازند. تغییرات توپولوژیکی، مداوم و عدم وابستگی گره‌ها به یک واحد ...

متن کامل

ارائه روشی مبتنی بر هوش محاسباتی، برای بهبود افزایش طول عمر شبکه های حسگر بی سیم

Recent advances in wireless electronic and communications provide us the ability to build small, economical sensors with low power consumption and many diverse applications. Limited energy capacity of sensors is a huge challenge that will affect these networks. Clustering has been used as a well-known method to handle this challenge. To find appropriate location of clusters' heads, imperialist ...

متن کامل

رویکردی مبتنی بر بهینه سازی هزینه برای طراحی سیستم های تشخیص نفوذ در شبکه های کامپیوتری

یکی از ابزارهای مهم در تامین امنیت شبکه های کامپیوتری ، سیستمهای تشخیص تهاجم و نفوذ می باشند، که خرابکاریها یا سوءاستفاده های در حال وقوع روی شبکه را شناسایی می کند. برای طراحی سیستم های تشخیص نفوذ دو رویکرد وجود دارد: تشخیص نفوذ مبتنی بر تطبیق الگو و تشخیص نفوذ مبتنی بر تشخیص نا هنجاری. روش هایی دسته اول، روش هایی هستند که تشخیص نفوذ را با تطبیق یک نمونه با الگو های نرمال و ناهنجاری انجام داده...

15 صفحه اول

مقایسه تأثیر وضعیت طاق باز و دمر بر وضعیت تنفسی نوزادان نارس مبتلا به سندرم دیسترس تنفسی حاد تحت درمان با پروتکل Insure

کچ ی هد پ ی ش مز ی هن ه و فد : ساسا د مردنس رد نامرد ي سفنت سرتس ي ظنت نادازون داح ي سکا لدابت م ي و نژ د ي سکا ي د هدوب نبرک تسا طسوت هک کبس اـه ي ناـمرد ي فلتخم ي هلمجزا لکتورپ INSURE ماجنا م ي دوش ا اذل . ي هعلاطم ن فدهاب اقم ي هس عضو ي ت اه ي ندب ي عضو رب رمد و زاب قاط ي سفنت ت ي هـب لاتـبم سراـن نادازون ردنس د م ي سفنت سرتس ي لکتورپ اب نامرد تحت داح INSURE ماجنا درگ ...

متن کامل

ارائه روشی جدید به منظور تشخیص نفوذ به شبکه با داده کاوی

امروزه با گسترش روزافزون شبکه های کامپیوتری، امنیت شبکه از اولویت زیادی برخوردار می-شود. سیستم های تشخیص نفوذ، سخت افزار و یا نرم افزاری است که کار نظارت بر شبکه کامپیوتری را در مورد فعالیت های مخرب و یا نقض سیاستهای مدیریتی و امنیتی انجام می دهد و گزارش های حاصل را به بخش مدیریت شبکه ارائه میدهد. رویکردهای تشخیص نفوذ به دو دسته کلی تشخیص موارد سوءاستفاده و تشخیص موارد غیر متعارف تقسیم می شوند....

15 صفحه اول

منابع من

با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید

ذخیره در منابع من قبلا به منابع من ذحیره شده

{@ msg_add @}


نوع سند: پایان نامه

وزارت علوم، تحقیقات و فناوری - دانشگاه فردوسی مشهد - دانشکده مهندسی

میزبانی شده توسط پلتفرم ابری doprax.com

copyright © 2015-2023