ارائه یک رویکرد نوین مبتنی بر دادهکاوی، به منظور بهبود کیفیت هشدارها در سیستمهای تشخیص نفوذ
یکی از رشته های زیر مجموعه فنی مهندسی که علاقمندان بسیاری در کشور ما دارد رشته کامپیوتر و فناوری اطلاعات هستش که اتفاقا سایت دیجی لود در حال تکمیل سری جدیدی از پایان نامه های ارشد این رشته تحصیلی برای کاربران گرانقدر خود میباشد. دیجی لود در ادامه پایان نامه ” ارائه یک رویکرد نوین مبتنی بر دادهکاوی، به منظور بهبود کیفیت هشدارها در سیستمهای تشخیص نفوذ ” با فرمت Word (قابل ویرایش) در 122 صفحه را معرفی مینماید.
چکیده پایان نامه ارائه یک رویکرد نوین مبتنی بر دادهکاوی، به منظور بهبود کیفیت هشدارها در سیستمهای تشخیص نفوذ :
همزمان با پیشرفت و گسترش روزافزون اینترنت و کاربردهای مبتنی بر آن، بر تعداد و پیچیدگی حملات سایبری نیز افزوده میشود. بنابراین، استفاده از ابزارهای مختلف امنیتی برای حفاظت از سیستمها و شبکههای کامپیوتری به یک نیاز حیاتی تبدیل شده است. در میان این ابزارها، سیستمهای تشخیص نفوذ از مؤلفههای ضروری دفاع در عمق میباشند. یکی از بزرگترین مشکلات سیستمهای تشخیص نفوذ، تولید سیلی از هشدارهاست؛ هشدارهایی که اغلب آنها هشدارهای غلط، تکراری، و بیاهمیت هستند. در میان رویکردهای مختلف برای حل این مشکل، روشهای دادهکاوی از سوی بسیاری از محققان پیشنهاد شده است. با این حال، بسیاری از روشهای قبلی نتوانستهاند مشکلات را به طور کامل حل کنند. به علاوه، اغلب روشهای پیشین، از مشکلاتی نظیر وابستگی به نیروی انسانی و برونخط بودن رنج میبرند.
در این پژوهش، یک رویکرد برخط برای مدیریت هشدارهای تولیدشده توسط سیستمهای تشخیص نفوذ پیشنهاد میشود. رویکرد پیشنهادی، قابلیت دریافت هشدارهایی از چندین سیستم تشخیص نفوذ را داراست. این رویکرد با استفاده از مجموعه دادهی استاندارد DARPA 1999 و مجموعه دادهی شبکهی ادارهی بنادر و دریانوردی شهید رجایی ارزیابی شده است. ارزیابیهای انجام شده نشان میدهد که راهکار ارائه شده با کاهش حجم هشدارها به میزان 94.32%، میتواند تأثیر بسزایی در مدیریت هشدارها داشته باشد. این رهیافت، به دلیل استفاده از رویکرد تجمعی دادهکاوی و بهکارگیری الگوریتمهای بهینه، میتواند متخصص امنیت شبکه را به صورت برخط، از وضعیت شبکهی تحت نظارت، آگاه سازد.
کلمات کلیدی:
سیستمهای تشخیص نفوذ ، دادهکاوی، دستهبندی هشدارها، خوشهبندی هشدارها، هشدارهای غلط، الگوریتم برخط
ضرورت انجام تحقیق
همان طوری که عنوان شد، سیستمهای تشخیص نفوذ، یکی از اجزای اصلی معماری امنیتی دفاع در عمق را درون شبکههای کامپیوتری، تشکیل میدهند. با وجود بهکارگیری و توسعهی فراوان سیستمهای تشخیص نفوذ در چند سال گذشته، این سیستمها هنوز با حالت ایدهآل خود، فاصلهی بسیار دارند. حجم بسیار بالای هشدارها در این سیستمها، به همراه هشدارهای غلط، از کارایی و اثربخشی این سیستمها، به شدت کاسته است. روشهای مبتنی بر دادهکاوی، به صورت طبیعی، برای حل مسایلی که با دادههای فراوان سر و کار دارند، پیشنهاد میشود. هرچند که روشهای مختلفی برای حل مشکلات موجود در کیفیت هشدارها ارائه شده است، اما هیچ یک از این روشها، تا کنون، نتوانسته است که تمامی مشکلات موجود را حل و فصل نماید و هر روش ارائهشده، نقاط قوت و ضعف خود را دارد. همچنین، در بسیاری از روشهای ارائهشده، نیاز به دخالت مداوم مدیر شبکه، در فرآیند تولید هشدارها وجود دارد. علاوه بر آن، بسیاری از روشها، به سبب برونخطی یا پیچیدگی زمانی بسیار بالا، در محیطهای بلادرنگ قابل بهکارگیری نخواهند بود.
در این پژوهش، تلاش میشود تا با بهکارگیری ترکیبی از روشهای دادهکاوی موجود، راهکار جدیدی در راستای حل مشکلات مطرحشده، ارائه گردد. علاوه بر آن، این پژوهش، نگاه خاصی به مسألهی برخط و بلادرنگ بودن دارد و تلاش مینماید تا این مسأله را از جنبههای مختلف بررسی نموده و در صورت امکان، راهکار ارائهشده را به سمت بلادرنگ شدن، سوق دهد.
فهرست مطالب
فصل 1 مقدمه. 1
1-1 مقدمه. 2
1-2 تعریف مسأله و بیان سؤالهای اصلی تحقیق.. 2
1-3 ضرورت انجام تحقیق.. 5
1-4 فرضیهها 6
1-5 هدفها 6
1-6 کاربردها 7
1-7 جنبهی نوآوری تحقیق.. 7
1-8 روش تحقیق.. 8
1-9 مراحل انجام تحقیق.. 8
1-10 ساختار پایاننامه. 9
فصل 2 مروری بر مفاهیم اولیه. 11
2-1 مقدمه. 12
2-2 تشخیص نفوذ. 12
2-3 انواع سیستمهای تشخیص نفوذ. 13
2-3-1 دستهبندی سیستمهای تشخیص نفوذ بر اساس نوع منبع داده 15
2-3-2 دستهبندی سیستمهای تشخیص نفوذ بر اساس روشهای مختلف تشخیص…. 16
2-3-3 دستهبندی سیستمهای تشخیص نفوذ بر اساس نحوهی واکنش به نفوذ. 17
2-3-4 دستهبندی سیستمهای تشخیص نفوذ بر اساس معماری.. 18
2-4 دادهکاوی.. 21
2-5 تشخیص نفوذ و دادهکاوی.. 23
2-5-1 قوانین انجمنی.. 26
2-5-2 قوانین سریالی مکرر. 27
2-5-3 دستهبندی.. 29
2-5-4 خوشهبندی.. 30
2-6 جمعبندی.. 31
فصل 3 مروری بر کارهای انجامشده. 33
3-1 مقدمه. 34
3-2 بررسی تحقیقات پیشین.. 34
3-3 فرآیند بهبود کیفیت هشدارها 47
3-4 جمعبندی.. 49
فصل 4 معرفی رویکرد پیشنهادی.. 50
4-1 مقدمه. 51
4-2 معماری رویکرد پیشنهادی.. 52
4-3 قالب استاندارد هشدارها در رویکرد پیشنهادی.. 54
4-4 مؤلفههای کارکردی رویکرد پیشنهادی.. 55
4-4-1 مؤلفهی بهنجارسازی.. 56
4-4-2 مؤلفهی پیشپردازش… 56
4-4-3 مؤلفهی همجوشی.. 57
4-4-4 مؤلفهی وارسی آسیبپذیری.. 60
4-4-5 مؤلفهی کاهش هشدارهای غلط.. 61
4-4-6 مؤلفهی شناسایی هشدارهای رایج.. 62
4-4-7 مؤلفهی تجمیع.. 63
4-5 جمعبندی.. 66
فصل 5 آزمایشها و ارزیابی رویکرد پیشنهادی.. 68
5-1 مقدمه. 69
5-2 مجموعه دادهی ارزیابی.. 69
5-2-1 مجموعههای دادهی DARPA-Lincoln و مجموعه دادهی KDD99. 70
5-2-2 دادههای Internet Exploration Shootout Dataset 72
5-2-3 سایر مجموعه دادههای رایج.. 73
5-2-4 مجموعه دادههای تولیدشدهی دیگر. 73
5-3 معیارهای ارزیابی کارایی.. 74
5-4 IDS مورد استفاده جهت ارزیابی.. 76
5-5 پیادهسازی آزمایشی رویکرد پیشنهادی.. 77
5-6 نتایج ارزیابی با استفاده از مجموعه دادهی DARPA 1999. 77
5-7 نتایج ارزیابی در محیط شبکهی واقعی.. 81
5-8 نتایج مقایسهی راهکار پیشنهادی با کارهای پیشین.. 83
5-9 جمعبندی.. 84
فصل 6 نتیجهگیری و پیشنهادها 85
6-1 مقدمه. 86
6-2 نتایج حاصل از پژوهش…. 87
6-3 نوآوریهای پژوهش…. 88
6-4 پیشنهادها 88
مراجع.. 90
واژهنامه.
فهرست اشکال
شکل 2‑1: طبقهبندی سیستمهای تشخیص نفوذ. 14
شکل 2‑2: معماری مرکزی در سیستمهای تشخیص نفوذ مشارکتی.. 20
شکل 2‑3: معماری سلسلهمراتبی در سیستمهای تشخیص نفوذ مشارکتی.. 21
شکل 2‑4: معماری کاملاً توزیعشده در سیستمهای تشخیص نفوذ مشارکتی.. 21
شکل 2‑5: مدیریت هشدارها در یک شبکه با یک IDS معمولی و ساده 24
شکل 2‑6: مدیریت هشدارها در IDS با استفاده از دادهکاوی.. 24
شکل 2‑7: مهمترین اهداف کاربرد دادهکاوی در IDS. 25
شکل 3‑1: نمونهای از سلسلهمراتب تعمیم. 38
شکل 3‑2: سلسلهمراتب تعمیم برای ویژگی زمان و پورت از هشدار. 38
شکل 3‑3: شبه کد الگوریتم پیشنهادی مکاریان برای واحد خوشهبندی.. 42
شکل 3‑4: نمونهای از فرایند تعمیم. 42
شکل 3‑5: الگوریتم پیشنهادی مکاریان برای واحد دستهبندی.. 47
شکل 3‑6: مدل فرآیندی پیشنهادی والور و همکارانش…. 48
شکل 3‑7: مدل پیشنهادی برای بهبود کیفیت هشدارها 49
شکل 4‑1: معماری رویکرد پیشنهادی برای مدیریت هشدارها 54
شکل 4‑2: شبه کد مؤلفهی بهنجارسازی.. 56
شکل 4‑3: شبه کد مؤلفهی پیشپردازش… 57
شکل 4‑4: شبه کد مؤلفهی همجوشی.. 58
شکل 4‑5: شبه کد روال همجوشی در مؤلفهی همجوشی.. 59
شکل 4‑6: شبه کد روال حذف در مؤلفهی همجوشی.. 59
شکل 4‑7: شبه کد مؤلفهی وارسی آسیبپذیری.. 60
شکل 4‑8: شبه کد مؤلفهی کاهش هشدارهای غلط.. 61
شکل 4‑9: شبه کد مؤلفهی شناسایی هشدارهای رایج.. 62
شکل 4‑10: شبه کد مؤلفهی تجمیع.. 65
شکل 4‑11: شبه کد روال حذف در مؤلفهی تجمیع.. 66
شکل 5‑1: همبندی شبکهی DARPA 1999. 78
شکل 5‑2: سلسلهمراتب آدرسهای IP، در مجموعه دادهی DARPA 1999. 79
شکل 5‑3: سلسلهمراتب درگاه، در مجموعه دادهی DARPA 1999. 79
شکل 5‑4: نمودار نتایج ارزیابی رویکرد پیشنهادی، در مجموعه دادهی DARPA 1999. 81
شکل 5‑5: نمودار نتایج ارزیابی رویکرد پیشنهادی، در شبکهی واقعی.. 82
فهرست جدول
جدول 2‑1: نمونهی دادهی ورودی.. 26
جدول 4‑1: شرح هدف مؤلفههای کارکردی رویکرد پیشنهادی.. 53
جدول 5‑1: خلاصهای از مجموعه دادههای رایج در زمینهی تشخیص نفوذ. 69
جدول 5‑2: ماتریس درهمریختگی.. 74
جدول 5‑3: ارزیابی نتایج رویکرد پیشنهادی در مجموعه دادهی DARPA 1999. 81
جدول 5‑4: ارزیابی نتایج رویکرد پیشنهادی، در شبکه واقعی.. 82
جدول 5‑5: مقایسهی رویکرد پیشنهادی با کارهای پیشین.. 83
راهنمای خرید و دانلود فایل
برای پرداخت، میتوانید از کلیه کارتهای عضو شتاب استفاده نمائید.
بعد از پرداخت آنلاین لینک دانلود فعال و نمایش داده میشود ، همچنین یک نسخه از فایل همان لحظه به ایمیل شما ارسال میگردد.
در صورت بروز هر مشکلی،میتوانید از طریق تماس با ما پیغام بگذارید و یا در تلگرام با ما در تماس باشید، تا شکایت شما مورد بررسی قرار گیرد.
برای دانلود فایل روی دکمه خرید و دانلود کلیک نمایید.
ديدگاه ها