پایان نامه ، تحقیق و مقاله | دیجی لود

ادامه مطلب

DOC
شناسایی بات نت ها با استفاده از جریان های شبکه و عامل های هوشمند یادگیر مبتنی بر الگوریتم بیزین
doc
تعداد صفحات : 92
پایان نامه کارشناسی ارشد
مهندسی کامپیوتر - نرم افزار
همراه با جداول ، اشکال
79000 تومان


یکی از رشته های زیر مجموعه فنی مهندسی که علاقمندان بسیاری در کشور ما  دارد رشته کامپیوتر و فناوری اطلاعات هستش که اتفاقا سایت دیجی لود در حال تکمیل سری جدیدی از پایان نامه های ارشد این رشته تحصیلی برای کاربران گرانقدر خود میباشد. دیجی لود در ادامه پایان نامه ” شناسایی بات نت ها با استفاده از جریان های شبکه و عامل های هوشمند یادگیر مبتنی بر الگوریتم بیزین  ”   با فرمت Word (قابل ویرایش) در 92 صفحه را معرفی مینماید.

 

چکیده پایان نامه شناسایی بات نت ها با استفاده از جریان های شبکه و عامل های هوشمند یادگیر مبتنی بر الگوریتم بیزین :

بات نت یکی از مهم‌ترین تهدیدکننده امنیتی در چند سال اخیر شناخته‌شده است. گستردگی ارتباطات، به اشتراک‌گذاری منابع، حس کنجکاوی، کسب پول، جمع‌آوری اطلاعات و به دست آوردن ظرفیت منابع، انگیزه‌هایی برای ایجاد بات نت می‌باشند. بات نت‌ها توسط مهاجمان برای انجام دادن فعالیت‌های بدخواهانه و غیرقانونی، از راه دور کنترل می‌شوند. بات نت‌ها بسیاری از حملات خطرناک از قبیل جلوگیری از سرویس توزیع‌شده، هرزنامه، فعالیت‌های جعلی و غیره انجام می‌دهند. با توجه به معماری بات نت‌ها تشخیص حملات آن‌ها نیز مشکل می‌شود معماری غیرمتمرکز و ترکیبی تشخیص این‌گونه بات نت‌ها را مشکل کرده است البته خوشبختانه بیشتر بات نت‌ها معماری متمرکزی دارند. ما در این پژوهش برای شناسایی بات نت‌ها از روش یادگیری دسته‌بندی ساده بیز استفاده کردیم تا یادگیری انجام و مدل برحسب آن ساخته شود و برحسب آن پیشگویی اینکه آیا میزبانی بات هست یا نه؟ انجام گیرید. این روش برخلاف روش‌های دسته‌بندی دیگر مانند درخت تصمیم و نزدیک‌ترین همسایه و… دارای پیچیدگی کمتر، اثبات بهینگی، حساسیت نداشتن به داده‌های نامتقارن و… دارا است و با یک سری پیش‌پردازش‌های دستی و انتخاب ویژگی به‌صورت هوشمند به بهینه شدن روش کمک کردیم درروش هوشمند از الگوریتم انتخاب ویژگی و نرم‌افزار جهت انتخاب ویژگی مؤثر استفاده‌شده است که در ارزیابی‌ها نشان داده‌شده که فاز انتخاب ویژگی بر کارایی ساده بیز تأثیر دارد و باعث بهبود عملکرد ساده بیز می‌شود. برای ارزیابی روش پیشنهادی از مجموعه داده آماده ‘;”> و آزمایشگاه ترافیک اریکسون استفاده‌شده است؛ که در مقایسه‌ای که از روش پیشنهادی با الگوریتم داشتیم، روش بیز دارای کارایی بیشتری ازنظر حساسیت به نسبت

“>واژه‌های کلیدی< بات نت (Botnet)، دسته‌بندی، ساده بیز

 

فهرست مطالب

چکیده……………………………………………………………………………………………………………………………………….. ….. 1
فصل 1 کلیات تحقیق…………………………………………………………………………………………………………………………… ….. 2
1.1 مقدمه…………………………………………………………………………………………………………………………………….. ….. 3
1.2 تاریخچه…………………………………………………………………………………………………………………………………. ….. 5
1.3 سوالات تحقیق………………………………………………………………………………………………………………………….. ….. 9
1.4 فرضیه های تحقیق……………………………………………………………………………………………………………………………. 9
1.5 تعاریف……………………………………………………………………………………………………………………………………….. 10
1.5.1 بات نت…………………………………………………………………………………………………………………………….. ….. 10
1.5.2 بات نت C&C…………………………………………………………………………………………………………………….. ….. 10
1.5.3 شبکه های بیزین…………………………………………………………………………………………………………………… ….. 11
1.5.4 الگوریتم بیزین…………………………………………………………………………………………………………………….. ….. 12
1.5.5 جریان شبکه……………………………………………………………………………………………………………………….. ….. 13
1.5.6 یادگیری ماشین……………………………………………………………………………………………………………………. ….. 15
1.5.6.1 ماشین بردار پشتیبان…………………………………………………………………………………………………………. ….. 17
1.5.6.2 شبکه های عصبی مصنوعی…………………………………………………………………………………………………. ….. 17
1.5.6.3 درخت های تصمیم…………………………………………………………………………………………………………. ….. 18
1.5.6.4 k نزدیکترین همسایه………………………………………………………………………………………………………… ….. 19
1.5.6.5 دسته بندی کننده ساده بیز…………………………………………………………………………………………………… ….. 20
1.5.6.5.1 تئوری بیز……………………………………………………………………………………………………………….. ….. 25

فصل 2 مرور بر کارهای گذشته………………………………………………………………………………………………………………… ….. 29
2 مقدمه……………………………………………………………………………………………………………………………………….. ….. 30
2.1 معماری دستور و کنترل………………………………………………………………………………………………………………… ….. 30
2.1.1 سرورهای C&C متمرکز………………………………………………………………………………………………………….. ….. 31
2.1.2 سرور C&C مبتنی بر P2P…………………………………………………………………………….. ….. 32
2.1.3 سرور C&C بدون ساختار………………………………………………………………………………………………………… ….. 33
2.2 رخداد های رها سازی………………………………………………………………………………………………………………….. ….. 34
2.3 پروتکل ارتباطی………………………………………………………………………………………………………………………… ….. 35
2.4 مکانیزم صف آرایی…………………………………………………………………………………………………………………….. ….. 36
2.4.1  IP  سخت کد گذاری شده……………………………………………………………………………………………………… ….. 36
2.4.2 نام دامنه DNS پویا……………………………………………………………………………………………………………….. ….. 37
2.4.3 سرویس DNS توزیعی…………………………………………………………………………………………………………… ….. 37
2.5 حملات………………………………………………………………………………………………………………………………….. ….. 38
2.5.1 حملات DDOS………………………………………………………………………………………………………………….. ….. 38
2.5.2  اسپمینگ…………………………………………………………………………………………………………………………… ….. 38
2.5.3 خرناس…………………………………………………………………………………………………………………………….. ….. 39
2.5.4 جعل کلیک………………………………………………………………………………………………………………………… ….. 39
2.5.5 جعل هویت……………………………………………………………………………………………………………………….. ….. 39
2.6 تحلیل رفتاری…………………………………………………………………………………………………………………………… ….. 40
2.6.1 رفتارهای مبتنی بر شبکه………………………………………………………………………………………………………….. ….. 40
2.6.2 رفتارهای مبتنی بر میزبان…………………………………………………………………………………………………………. ….. 41
2.6.3 رفتارهای همبسته جهانی…………………………………………………………………………………………………………. ….. 41
2.7 تحلیل سه ربات…………………………………………………………………………………………………………………………. ….. 42
2.7.1 زئوس………………………………………………………………………………………………………………………………. ….. 42
2.7.2 کوب فیس…………………………………………………………………………………………………………………………. ….. 43
2.7.3 تورپینگ…………………………………………………………………………………………………………………………….. ….. 45
2.7.4 نتیجه گیری…………………………………………………………………………………………………………………………. ….. 46

فصل 3  روش پیشنهادی………………………………………………………………………………………………………………………. ….. 48
3 روش پیشنهادی………………………………………………………………………………………………………………………………. ….. 49
3.6 معماری روش پیشنهادی………………………………………………………………………………………………………………. ….. 51
3.6.1 شبیه سازی داده ها………………………………………………………………………………………………………………… ….. 54
3.6.2 تحلیل بسته های شبکه، استخراج آمار و ارقام………………………………………………………………………………….. ….. 56
3.6.3 پیش پردازش دستی داده…………………………………………………………………………………………………………. ….. 57
3.6.4 انتخاب ویژگی…………………………………………………………………………………………………………………….. ….. 58
3.6.5 اجرای الگوریتم بیزین…………………………………………………………………………………………………………….. ….. 59
3.7 پیاده سازی و شبه کد روش پیشنهادی………………………………………………………………………………………………… ….. 63
3.8 ویژگی های روش پیشنهادی…………………………………………………………………………………………………………… ….. 64

فصل 4  نتایج روش پیشنهادی………………………………………………………………………………………………………………… ….. 66
4 نتایج روش پیشنهادی ……………………………………………………………………………………………………………………….. ….. 67
4.1 پلتفرم  اجرا……………………………………………………………………………………………………………………………… ….. 68
4.2 نتایج اجرا………………………………………………………………………………………………………………………………… ….. 71
4.2.1 تاثیر انتخاب ویژگی……………………………………………………………………………………………………………….. ….. 73
4.2.2 مقایسه الگوریتم KNN و ساده بیز…………………………………………………………………………………………………….. 76
4.3 نتیجه گیری و پیشنهادات………………………………………………………………………………………………………………. ….. 77

منابع و مراجع ………………………………………………………………………………………………………………………………………… 78
منابع فارسی……………………………………………………………………………………………………………………………………… …. 79
منابع انگلیسی……………………………………………………………………………………………………………………………………. ….. 79
چکیده انگلیسی………………………………………………………………………………………………………………………………….. ….. 82

 

فهرست جدول

جدول 1 –  توپولوژی های دستور و کنترل (Evan Cooke, 2009). 31

جدول 2 – نحوه گردآوری داده‌های مجموعه ISOT. 55

جدول 3 – برخی از هاست‌های سالم و بات… 55

جدول 4 – اطلاعات آماری جریان‌های ذخیره شده 55

جدول 5 – شرح ویژگی ها 57

جدول 6- نمایی از داده‌های اولیه. 70

جدول 7 – اطلاعات آماری متغیرها 71

جدول 8 – نمودار فراوانی متغیرها 73

جدول 9 – نمایی از جدول سردرگمی.. 74

جدول 10 – ماتریس سردرگمی  به ازای مدل 1. سمت راست: نتایج آموزش، سمت چپ: نتایج تست. 75

جدول 11- ماتریس سردرگمی  به ازای مدل 2. سمت راست: نتایج آموزش، سمت چپ: نتایج تست. 75

جدول 12-بررسی تاثیر انتخاب ویژگی بر ساخت مدل. 76

جدول 13- بررسی دو روش نیوبیز و KNN.. 77

فهرست نمودارها

نمودار 1-  نمودار مربوط به فراوانی داده در Weka. 72

 

فهرست اشکال

شکل 1 – سرورهای C&C متمرکز (Jacob, 2010). 32

شکل 2 – شبکه رباتی P2P دوگانه (Jacob, 2010). 33

شکل 3 – شاخص کنترل زئوس (Manky, 2009) 43

شکل 4 – زیرساخت شبکه تورپیگ… 46

شکل 5 – نمونهای از شبکه عصبي با يک لايه مخفي (برومندنيا, 1391). 18

شکل 6 – درخت تصمیم گیری (برومندنيا, 1391). 19

شکل 7 – چارچوب روش پیشنهادی.. 53

شکل 8 – فرمت بسته. 56

شکل 9 – فرمت بسته‌های IPV4. 56

شکل 10- کد تابعLearner به زبان Matlab. 61

شکل 11- شبه کد روش پیشنهادی.. 63

شکل 12- محیط نرم افزار Network Miner. 69

شکل 13 – بخشی از بسته های تفسیر شده توسط نرم افزار Network Miner. 69

 

 

 

راهنمای خرید و دانلود فایل

برای پرداخت، میتوانید از کلیه کارتهای عضو شتاب  استفاده نمائید.

بعد از پرداخت آنلاین لینک دانلود فعال و نمایش داده میشود ، همچنین یک نسخه از فایل همان لحظه به ایمیل شما ارسال میگردد.

در صورت بروز  هر مشکلی،میتوانید از طریق تماس با ما  پیغام بگذارید و یا در تلگرام با ما در تماس باشید، تا شکایت شما مورد بررسی قرار گیرد.

برای دانلود فایل روی دکمه خرید و دانلود  کلیک نمایید.



ads

مطالب مرتبط


ديدگاه ها


دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

12 + 14 =