پایان نامه ، تحقیق و مقاله | دیجی لود

ادامه مطلب

DOC
ارائه‌ یک رویکرد نوین مبتنی بر داده‌کاوی، به منظور بهبود کیفیت هشدارها در سیستم‌های تشخیص نفوذ
doc
تعداد صفحات : 122
پایان نامه کارشناسی ارشد
مهندسی کامپیوتر - نرم افزار
همراه با جداول ، اشکال
79000 تومان


یکی از رشته های زیر مجموعه فنی مهندسی که علاقمندان بسیاری در کشور ما  دارد رشته کامپیوتر و فناوری اطلاعات هستش که اتفاقا سایت دیجی لود در حال تکمیل سری جدیدی از پایان نامه های ارشد این رشته تحصیلی برای کاربران گرانقدر خود میباشد. دیجی لود در ادامه پایان نامه ” ارائه‌ یک رویکرد نوین مبتنی بر داده‌کاوی، به منظور بهبود کیفیت هشدارها در سیستم‌های تشخیص نفوذ ”   با فرمت Word (قابل ویرایش) در 122 صفحه را معرفی مینماید.

 

چکیده پایان نامه ارائه‌ یک رویکرد نوین مبتنی بر داده‌کاوی، به منظور بهبود کیفیت هشدارها در سیستم‌های تشخیص نفوذ :

همزمان با پیشرفت و گسترش روزافزون اینترنت و کاربردهای مبتنی بر آن، بر تعداد و پیچیدگی حملات سایبری نیز افزوده می‌شود. بنابراین، استفاده از ابزارهای مختلف امنیتی برای حفاظت از سیستم‌ها و شبکه‌های کامپیوتری به یک نیاز حیاتی تبدیل شده است. در میان این ابزارها، سیستم‌های تشخیص نفوذ از مؤلفه‌های ضروری دفاع در عمق می‌باشند. یکی از بزرگ‌ترین مشکلات سیستم‌های تشخیص نفوذ، تولید سیلی از هشدارهاست؛ هشدارهایی که اغلب آن‌ها هشدارهای غلط، تکراری، و بی‌اهمیت هستند. در میان رویکردهای مختلف برای حل این مشکل، روش‌های داده‌کاوی از سوی بسیاری از محققان پیشنهاد شده است. با این حال، بسیاری از روش‌های قبلی نتوانسته‌اند مشکلات را به طور کامل حل کنند. به علاوه، اغلب روش‌های پیشین، از مشکلاتی نظیر وابستگی به نیروی انسانی و برون‌خط بودن رنج می‌برند.

در این پژوهش، یک رویکرد برخط برای مدیریت هشدارهای تولیدشده توسط سیستم‌های تشخیص نفوذ پیشنهاد می‌شود. رویکرد پیشنهادی، قابلیت دریافت هشدارهایی از چندین سیستم تشخیص نفوذ را داراست. این رویکرد با استفاده از مجموعه داده‌ی استاندارد DARPA 1999 و مجموعه داده‌ی شبکه‌ی اداره‌ی بنادر و دریانوردی شهید رجایی ارزیابی شده است. ارزیابی‌های انجام شده نشان می‌دهد که راهکار ارائه شده با کاهش حجم هشدارها به میزان 94.32%، می‌تواند تأثیر بسزایی در مدیریت هشدارها داشته باشد. این رهیافت، به دلیل استفاده از رویکرد تجمعی داده‌کاوی و به‌کارگیری الگوریتم‌های بهینه، می‌تواند متخصص امنیت شبکه را به صورت برخط، از وضعیت شبکه‌ی تحت نظارت، آگاه سازد.

کلمات کلیدی:

سیستم‌های تشخیص نفوذ ، داده‌کاوی، دسته‌بندی هشدارها، خوشه‌بندی هشدارها، هشدارهای غلط، الگوریتم برخط

 

ضرورت انجام تحقیق

همان طوری که عنوان شد، سیستم‌های تشخیص نفوذ، یکی از اجزای اصلی معماری امنیتی دفاع در عمق را درون شبکه‌های کامپیوتری، تشکیل می‌دهند. با وجود به‌کارگیری و توسعه‌ی فراوان سیستم‌های تشخیص نفوذ در چند سال گذشته، این سیستم‌ها هنوز با حالت ایده‌آل خود، فاصله‌ی بسیار دارند. حجم بسیار بالای هشدارها در این سیستم‌ها، به همراه هشدارهای غلط، از کارایی و اثربخشی این سیستم‌ها، به شدت کاسته است. روش‌های مبتنی بر داده‌کاوی، به صورت طبیعی، برای حل مسایلی که با داده‌های فراوان سر و کار دارند، پیشنهاد می‌شود. هرچند که روش‌های مختلفی برای حل مشکلات موجود در کیفیت هشدارها ارائه شده است، اما هیچ یک از این روش‌ها، تا کنون، نتوانسته است که تمامی مشکلات موجود را حل و فصل نماید و هر روش ارائه‌شده، نقاط قوت و ضعف خود را دارد. همچنین، در بسیاری از روش‌های ارائه‌شده، نیاز به دخالت مداوم مدیر شبکه، در فرآیند تولید هشدارها وجود دارد. علاوه بر آن، بسیاری از روش‌ها، به سبب برون‌خطی یا پیچیدگی زمانی بسیار بالا، در محیط‌های بلادرنگ قابل به‌کارگیری نخواهند بود.

در این پژوهش، تلاش می‌شود تا با به‌کارگیری ترکیبی از روش‌های داده‌کاوی موجود، راهکار جدیدی در راستای حل مشکلات مطرح‌شده، ارائه گردد. علاوه بر آن، این پژوهش، نگاه خاصی به مسأله‌ی برخط و بلادرنگ بودن دارد و تلاش می‌نماید تا این مسأله را از جنبه‌های مختلف بررسی نموده و در صورت امکان، راهکار ارائه‌شده را به سمت بلادرنگ شدن، سوق دهد.

 

فهرست مطالب

فصل 1 مقدمه. 1

1-1 مقدمه. 2

1-2 تعریف مسأله و بیان سؤال‌های اصلی تحقیق.. 2

1-3 ضرورت انجام تحقیق.. 5

1-4 فرضیه‌ها 6

1-5 هدف‌ها 6

1-6 کاربردها 7

1-7 جنبه‌ی نوآوری تحقیق.. 7

1-8 روش تحقیق.. 8

1-9 مراحل انجام تحقیق.. 8

1-10 ساختار پایان‌نامه. 9

فصل 2 مروری بر مفاهیم اولیه. 11

2-1 مقدمه. 12

2-2 تشخیص نفوذ. 12

2-3 انواع سیستم‌های تشخیص نفوذ. 13

2-3-1 دسته‌بندی سیستم‌های تشخیص نفوذ بر اساس نوع منبع داده 15

2-3-2 دسته‌بندی سیستم‌های تشخیص نفوذ بر اساس روش‌های مختلف تشخیص…. 16

2-3-3 دسته‌بندی سیستم‌های تشخیص نفوذ بر اساس نحوه‌ی واکنش به نفوذ. 17

2-3-4 دسته‌بندی سیستم‌های تشخیص نفوذ بر اساس معماری.. 18

2-4 داده‌کاوی.. 21

2-5 تشخیص نفوذ و داده‌کاوی.. 23

2-5-1 قوانین انجمنی.. 26

2-5-2 قوانین سریالی مکرر. 27

2-5-3 دسته‌بندی.. 29

2-5-4 خوشه‌بندی.. 30

2-6 جمع‌بندی.. 31

فصل 3 مروری بر کارهای انجام‌شده. 33

3-1 مقدمه. 34

3-2 بررسی تحقیقات پیشین.. 34

3-3 فرآیند بهبود کیفیت هشدارها 47

3-4 جمع‌بندی.. 49

فصل 4 معرفی رویکرد پیشنهادی.. 50

4-1 مقدمه. 51

4-2 معماری رویکرد پیشنهادی.. 52

4-3 قالب استاندارد هشدارها در رویکرد پیشنهادی.. 54

4-4 مؤلفه‌های کارکردی رویکرد پیشنهادی.. 55

4-4-1 مؤلفه‌ی بهنجارسازی.. 56

4-4-2 مؤلفه‌ی پیش‌پردازش… 56

4-4-3 مؤلفه‌ی همجوشی.. 57

4-4-4 مؤلفه‌ی وارسی آسیب‌پذیری.. 60

4-4-5 مؤلفه‌ی کاهش هشدارهای غلط.. 61

4-4-6 مؤلفه‌ی شناسایی هشدارهای رایج.. 62

4-4-7 مؤلفه‌ی تجمیع.. 63

4-5 جمع‌بندی.. 66

فصل 5 آزمایش‌ها و ارزیابی رویکرد پیشنهادی.. 68

5-1 مقدمه. 69

5-2 مجموعه‌ داده‌ی ارزیابی.. 69

5-2-1 مجموعه‌های داده‌ی DARPA-Lincoln و مجموعه داده‌ی KDD99. 70

5-2-2 داده‌های Internet Exploration Shootout Dataset 72

5-2-3 سایر مجموعه داده‌های رایج.. 73

5-2-4 مجموعه داده‌های تولیدشده‌ی دیگر. 73

5-3 معیارهای ارزیابی کارایی.. 74

5-4 IDS مورد استفاده جهت ارزیابی.. 76

5-5 پیاده‌سازی آزمایشی رویکرد پیشنهادی.. 77

5-6 نتایج ارزیابی با استفاده از مجموعه داده‌ی DARPA 1999. 77

5-7 نتایج ارزیابی در محیط شبکه‌ی واقعی.. 81

5-8 نتایج مقایسه‌ی راهکار پیشنهادی با کارهای پیشین.. 83

5-9 جمع‌بندی.. 84

فصل 6 نتیجه‌گیری و پیشنهادها 85

6-1 مقدمه. 86

6-2 نتایج حاصل از پژوهش…. 87

6-3 نوآوری‌های پژوهش…. 88

6-4 پیشنهادها 88

مراجع.. 90

واژه‌نامه.

 

فهرست اشکال

شکل ‏2‑1: طبقه‌بندی سیستم‌های تشخیص نفوذ. 14

شکل ‏2‑2: معماری مرکزی در سیستم‌های تشخیص نفوذ مشارکتی.. 20

شکل ‏2‑3: معماری سلسله‌مراتبی در سیستم‌های تشخیص نفوذ مشارکتی.. 21

شکل ‏2‑4: معماری کاملاً توزیع‌شده در سیستم‌های تشخیص نفوذ مشارکتی.. 21

شکل ‏2‑5: مدیریت هشدارها در یک شبکه با یک IDS معمولی و ساده 24

شکل ‏2‑6: مدیریت هشدارها در IDS با استفاده از داده‌کاوی.. 24

شکل ‏2‑7: مهم‌ترین اهداف کاربرد داده‌کاوی در IDS. 25

شکل ‏3‑1: نمونه‌ای از سلسله‌مراتب تعمیم. 38

شکل ‏3‑2: سلسله‌مراتب تعمیم برای ویژگی زمان و پورت از هشدار. 38

شکل ‏3‑3: شبه کد الگوریتم پیشنهادی مکاریان برای واحد خوشه‌بندی.. 42

شکل ‏3‑4: نمونه‌ای از فرایند تعمیم. 42

شکل ‏3‑5: الگوریتم پیشنهادی مکاریان برای واحد دسته‌بندی.. 47

شکل ‏3‑6: مدل فرآیندی پیشنهادی والور و همکارانش…. 48

شکل ‏3‑7: مدل پیشنهادی برای بهبود کیفیت هشدارها 49

شکل ‏4‑1: معماری رویکرد پیشنهادی برای مدیریت هشدارها 54

شکل ‏4‑2: شبه کد مؤلفه‌ی بهنجارسازی.. 56

شکل ‏4‑3: شبه کد مؤلفه‌ی پیش‌پردازش… 57

شکل ‏4‑4: شبه کد مؤلفه‌ی همجوشی.. 58

شکل ‏4‑5: شبه کد روال همجوشی در مؤلفه‌ی همجوشی.. 59

شکل ‏4‑6: شبه کد روال حذف در مؤلفه‌ی همجوشی.. 59

شکل ‏4‑7: شبه کد مؤلفه‌ی وارسی آسیب‌پذیری.. 60

شکل ‏4‑8: شبه کد مؤلفه‌ی کاهش هشدارهای غلط.. 61

شکل ‏4‑9: شبه کد مؤلفه‌ی شناسایی هشدارهای رایج.. 62

شکل ‏4‑10: شبه کد مؤلفه‌ی تجمیع.. 65

شکل ‏4‑11: شبه کد روال حذف در مؤلفه‌ی تجمیع.. 66

شکل ‏5‑1: همبندی شبکه‌ی DARPA 1999. 78

شکل ‏5‑2: سلسله‌مراتب آدرس‌های IP، در مجموعه داده‌ی DARPA 1999. 79

شکل ‏5‑3: سلسله‌مراتب درگاه، در مجموعه داده‌ی DARPA 1999. 79

شکل ‏5‑4: نمودار نتایج ارزیابی رویکرد پیشنهادی، در مجموعه داده‌ی DARPA 1999. 81

شکل ‏5‑5: نمودار نتایج ارزیابی رویکرد پیشنهادی، در شبکه‌ی واقعی.. 82

 

فهرست جدول

جدول ‏2‑1: نمونه‌ی داده‌ی ورودی.. 26

جدول ‏4‑1: شرح هدف مؤلفه‌های کارکردی رویکرد پیشنهادی.. 53

جدول ‏5‑1: خلاصه‌ای از مجموعه داده‌های رایج در زمینه‌ی تشخیص نفوذ. 69

جدول ‏5‑2: ماتریس درهم‌ریختگی.. 74

جدول ‏5‑3: ارزیابی نتایج رویکرد پیشنهادی در مجموعه داده‌ی DARPA 1999. 81

جدول ‏5‑4: ارزیابی نتایج رویکرد پیشنهادی، در شبکه واقعی.. 82

جدول ‏5‑5: مقایسه‌ی رویکرد پیشنهادی با کارهای پیشین.. 83

 

 

 

راهنمای خرید و دانلود فایل

برای پرداخت، میتوانید از کلیه کارتهای عضو شتاب  استفاده نمائید.

بعد از پرداخت آنلاین لینک دانلود فعال و نمایش داده میشود ، همچنین یک نسخه از فایل همان لحظه به ایمیل شما ارسال میگردد.

در صورت بروز  هر مشکلی،میتوانید از طریق تماس با ما  پیغام بگذارید و یا در تلگرام با ما در تماس باشید، تا شکایت شما مورد بررسی قرار گیرد.

برای دانلود فایل روی دکمه خرید و دانلود  کلیک نمایید.



ads

مطالب مرتبط


ديدگاه ها


دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

4 × پنج =

enemad-logo