سیستم تشخیص نفوذ در شبکه های کامپیوتری با استفاده از سیستم ایمنی مصنوعی
پایان نامه
- وزارت علوم، تحقیقات و فناوری - دانشگاه شهید چمران اهواز - دانشکده مهندسی
- نویسنده سجاد فولادوند
- استاد راهنما علی رضا عصاره بیتا شادگار
- تعداد صفحات: ۱۵ صفحه ی اول
- سال انتشار 1392
چکیده
با فراگیر شدن استفاده از شبکه های کامپیوتری و همچنین افزایش روز افزون نفوذ کنندگان به این شبکه ها، ایجاد سیستم های تشخیص نفوذ کارا کاملا ضروری به نظر می رسد. در این تحقیق هدف ایجاد امنیت و تشخیص نفوذ در شبکه های کامپیوتری با استفاده از الگوریتم های سیستم ایمنی مصنوعی است. در تحقیق حاضر، نسخه ای جدید از الگوریتم انتخاب منفی برای استفاده در کاربرهای تشخیص نفوذ در شبکه پیشنهاد شده است که الگوریتم انتخاب منفی بر پایه تخمین چگالی نام گذاری شده است. الگوریتم های پیشین انتخاب منفی از مشکل نرخ هشدارهای نادرست بالا و عدم کارایی در کاربردهای واقعی تشخیص نفوذ در شبکه رنج می برند. در الگوریتم پیشنهادی، مرز منعطف تری برای فضای خودی ایجاد شده است و به این ترتیب شناساگرهای کاراتری نسبت به روش های پیشین تولید شده است. ابتدا با استفاده از روش تخمین چگالی مدل ترکیبی گوسی، چگالی فضای خودی مدل شده است و سپس با استفاده از این مدل ترکیبی گوسی از کلاس نرمال، شناساگرهایی برای نمایندگی فضای غیر خودی تولید شده اند. در پایان، این شناساگرها خوشه بندی شده و در مرحله تصمیم گیری مورد استفاده قرار گرفته اند. علاوه بر این، تحقیق حاضر با معرفی یک تابع هدف مناسب، تعداد بهینه شناساگرها برای هر مسئله را به صورت خودکار تخمین می زند. نتایج ارزیابی صورت گرفته بر روی مجموعه داده nsl-kdd نشان دهنده این موضوع است که الگوریتم پیشنهادی با دقت 07/94 قادر است نفوذهای شبکه را کاراتر از روش های مشابه شناسایی کند. همچنین، الگوریتم انتخاب منفی بر پایه تخمین چگالی با استفاده از مجموعه داده های دیگر مورد ارزیابی قرار گرفته است و نشان داده شده است که این الگوریتم بر روی این مجموعه داده ها نیز دقت قابل قبولی دارد و کاراتر از الگوریتم های مشابه است.
منابع مشابه
بازشناسی نوع حمله در شبکه های کامپیوتری با استفاده از سیستم های ایمنی مصنوعی
برای ارتقای امنیت در یک سیستم کامپیوتری، علاوه بر دیواره ی آتش و دیگر تجهیزات جلوگیری از نفوذ، سیستم های دیگری به نام سیستمهای کشف نفوذ (ids) مورد نیاز است تا در صورتی که نفوذگر توانست از دیواره ی آتش، آنتی ویروس و دیگر تجهیزات امنیتی عبور کند و وارد سیستم شود، نفوذ را تشخیص داده و در سطح بالاتر چاره ای برای مقابله با آن بیاندیشد. در سیستم های کشف نفوذ مبتنی بر کشف رفتار غیرعادی مدلی از رفتار ع...
مدلسازی نفوذپذیری سیستم بیوراکتورغشایی با استفاده از شبکه عصبی مصنوعی
مدلسازی برای سیستم های پیچیده ای همچون بیوراکتور غشایی به دلیل امکان اجرای آزمایشهای مجازی زیاد در زمان کوتاه ابزاری قدرتمند است، اگرچه نیازمند اعتبار تجربی و تبدیل فرایند به مدل ریاضی می باشد. در این پژوهش به مدلسازی فرایند فیلتراسیون توسط شبکه های عصبی با استفاده از نرم افزار MATLAB 8.1 (2013) پرداخته شده و از داده های تجربی یک سیستم بیوراکتور غشایی غوطه ور مجهز به غشاء کوبوتا جهت تصفیه فاضلا...
متن کاملساخت سیستم خبره برای تشخیص نفوذ در شبکه های کامپیوتری
همگام با گسترش شبکه های کامپیوتری، حملات و نفوذها به این شبکه ها نیز افزایش یافته است. به منظور شناسایی نفوذکنندگان به سیستم ها و شبکه های کامپیوتری، سیستم های تشخیص نفوذ متعددی ساخته شده است.اغلب لازم است با کشف هر حمله جدید سیستم تشخیص نفوذ بروز رسانده شود. اما بدلیل ماهیت دستی و غیرالگوریتمی فرآیند توسعه در این سیستم ها، اعمال تغییرات در آنها کند و پرهزینه است.در این پایان نامه، مدلی برای سا...
15 صفحه اولتشخیص نفوذ روی میزبان با استفاده از راهکار سیستم های ایمنی مصنوعی
امروزه به دلیل اهمیت محافظت سیستم های اطلاعاتی از مهاجمان، سیستم های تشخیص نفوذ به مولفه های ضروری زیربنای امنیت تبدیل شده اند. این پژوهش نیز به تشریح یکی از راهکارهای هوش محاسباتی، سیستم های ایمنی مصنوعی، در تشخیص نفوذ می پردازد. پس از بررسی تعاریف مقدماتی و مفاهیم پایه مطرح در تشخیص نفوذ و سیستم های ایمنی مصنوعی دریافتیم که الگوریتم های انتخاب غیرخودی از جمله مهمترین شاخه های موجود در این سیس...
15 صفحه اولراهکار ترکیبی نوین جهت تشخیص نفوذ در شبکههای کامپیوتری با استفاده از الگوریتم-های هوش محاسباتی
In this paper, a novel hybrid method is proposed for intrusion detection in computer networks using combination of misuse-based and anomaly-based detection models with the aim of performance improvement. In the proposed hybrid approach, a set of algorithms and models is employed. The selection of input features is performed using shuffled frog-leaping (SFL) algorithm. The misuse detection modul...
متن کاملسیستم تشخیص نفوذ چند عامله مبتنی بر ایمنی مصنوعی
در حال حاضر معماری سیستم های تشخیص نفوذ مطابق با معماری سیستم ها، از حالت مرکزی به سمت توزیع شدگی پیش رفته است. لذا این سیستم ها نیازمند روش هایی منطبق با معماری توزیع شده می باشند. در بیشتر معماری های توزیع شده از عامل های هوشمند به عنوان سازوکار قدرتمند استفاده شده است. در این پژوهش سیستم تشخیص نفوذ توزیع شده مبتنی بر عامل های هوشمند با استفاده از الگوریتم های ایمنی مصنوعی پیشنهاد گردیده اس...
منابع من
با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید
ذخیره در منابع من قبلا به منابع من ذحیره شده{@ msg_add @}
نوع سند: پایان نامه
وزارت علوم، تحقیقات و فناوری - دانشگاه شهید چمران اهواز - دانشکده مهندسی
کلمات کلیدی
میزبانی شده توسط پلتفرم ابری doprax.com
copyright © 2015-2023