مبانی نظری تشخیص نفوذ با تکنیکهای داده کاوی

مبانی نظری تشخیص نفوذ با تکنیکهای داده کاوی

تخفیف ویژه به مدت محدود فقط تا فردا پنج‌شنبه 30 بهمن


پشتیبانی: 09374433704


هدف از این مبانی نظری بررسی و تشخیص نفوذ با تکنیکهای داده کاوی می باشد

دانلود مبانی نظری پایان‌نامه كارشناسی ارشد مهندسی فناوری اطلاعات

تشخیص نفوذ با تکنیکهای داده کاوی

 
 
 
 
چکیده
با رشد فناوری اطلاعات، امنیت شبکه به عنوان یکی از مباحث مهم و چالش بسیار بزرگ مطرح است. سیستم های تشخیص نفوذ، مولفه اصلی یک شبکه امن است. سیستم های تشخیص نفوذ سنتی نمی توانند خود را با حملات جدید تطبیق دهند از این رو  امروزه سیستم های تشخیص نفوذ مبتنی بر داده کاوی مطرح گردیده اند. مشخص نمودن الگوهای در حجم زیاد داده، کمک بسیار بزرگی به ما می کند. روش های داده کاوی با مشخص نمودن یک برچسب دودویی (بسته نرمال، بسته غیر نرمال) و همچنین مشخص نمودن ویژگی ها و خصیصه با الگوریتم های دسته بندی می توانند داده غیر نرمال تشخیص دهند. از همین رو دقت و درستی سیستم های تشخیص نفوذ  افزایش یافته و در نتیجه امنیت شبکه بالا می رود.
 
 در این پایان نامه ما مدلی پیشنهادی ارائه می نماییم که الگوریتم های مختلف دسته بندی  را روی مجموعه داده خود تست نموده و نتایج  شبیه سازی نشان می دهد در درخت تصمیم  الگوریتم J48 ، شبکه عصبی الگوریتم Neural net ، شبکه بیزین  الگوریتم HNB ، مدل کاهل الگوریتم K-STAR، در ماشین بردار پشتیبان الگوریتم LibSVM و در مدل قانون محور الگوریتمRule Induction Single Attribute  دارای بهترین جواب از نظر پارامترهای مختلف ارزیابی برای سیستم تشخیص نفوذ است. بین تمامی الگوریتم ها با این مجموعه داده، الگوریتم J48 دارای بالاترین مقدار درستی به میزان  85.49%،  دارای بالاترین میزان دقت به مقدار 86.57% و دارای بالاترین مقدار یادآوری به مقدار 86.57% می باشد. نوآوری اصلی در پایان نامه، استفاده از الگوریتم های مدل کاهل و مدل قانون محور است که تاکنون برای سیستم های تشخیص نفوذ استفاده نشده است. و همچنین پیشنهاد 5 نمونه داده که از داده اولیه استخراج شده که برای مدل-های مختلف و الگوریتم ها بهترین جواب را می دهد. 
 
 
 
 
کلمات کلیدی:

داده کاوی

کشف تقلب

یادگیری بانظارت

تشخیص نفوذ و حملات

 
 
 
مقدمه
از آنجایی که از نظر تکنیکی  ایجاد سیستم های کامپیوتری بدون نقاط ضعف و شکست امنیتی عملا غیر ممکن است. تشخیص نفوذ در سیستم-های کامپیوتری با اهمیت خاصی دنبال می شود. سیستم های تشخیص نفوذ سخت افزار  یا نرم افزاری است که کار نظارت بر شبکه  کامپیوتری را در مورد فعالیت های مخرب و یا نقص سیاست های مدیریتی و امنیتی را انجام می-دهد و گزارش های حاصله را به بخش مدیریت شبکه ارائه می دهد‎[1]. سیستم های تشخیص نفوذ وظیف شناسایی و تشخیص هر گونه استفاده غیر مجاز به سیستم، سوء استفاده و یا آسیب رسانی توسط هر دودسته کاربران داخلی و خارجی را بر عهده دارند.
 
 هدف این سیستم ها جلوگیری از حمله نیست و تنها کشف و احتمالا شناسایی حملات و تشخیص اشکالات امنیتی در سیستم یا شبکه کامپیوتری و اعلام آن به مدیر سیستم است. عموما سیستم های تشخیص نفوذ  در کنار دیوارهای آتش  و بصورت مکمل امنیتی برای آن ها مورد استفاده قرار می گیرد. سیستم های تشخیص نفوذ ستنی نمی توانند خود را با حملات جدید تطبیق دهند  از این رو  امروزه سیستم های تشخیص نفوذ مبتنی بر داده کاوی مطرح گردیده اند‎[1]. مشخص نمودن الگوهای در حجم زیاد داده، کمک بسیار بزرگی به ما می-کند. روش های داده کاوی با مشخص نمودن یک برچسب دودویی (بسته نرمال، بسته غیر نرمال) و همچنین مشخص نمودن ویژگی ها و خصیصه با الگوریتم های دسته بندی می توانند داده غیر نرمال تشخیص دهند. از همین رو دقت و درستی سیستم های تشخیص نفوذ  افزایش یافته و در نتیجه امنیت شبکه بالا می رود‎[1].
 
در این پایان نامه سعی شده است با استفاده از روش های مبتنی بر داده کاوی سیتم های تشخیص نفوذ پیشنهاد کنیم که از این روش ها برای شناسایی و کشف حملات استفاده می کنند. در این روش ما تمامی الگوریتم های موجود را شبیه سازی نموده و در خاتمه بهترین الگوریتم را پیشنهاد می نماییم. نوآوری اصلی در این پایان نامه، استفاده از الگوریتم های مدل کاهل و مدل قانون محور در داده کاوی است که تاکنون برای سیستم-های تشخیص نفوذ استفاده نشده است. همچنین استفاده از تمام الگوریتم-های موجود در روش های دسته بندی است که در نرم افزار WEKA و Rapidminer موجود است[67]. پیشنهاد 5 نمونه داده که از داده اولیه استخراج شده و برای مدل های مختلف و الگوریتم ها بهترین جواب را می دهد از نوآوری این پایان نامه است. استخراج 5 نمونه داده وقت بسیار زیادی به خود اختصاص داده وهمه الگوریتم های مختلف موجود در مدل های دسته بندی با مجموعه داده های مختلف شبیه سازی و اجرا شدند که در نهایت 5 نمونه داده اولیه پیشنهاد نموده ایم.
 
 
 
 
 
فهرست مطالب
 
 
فصل دوم 10
2-1 داده کاوی 11
2-1-1دسته بندی 11
2-2مدلها و الگوریتمهای دادهکاوی 13
2-2-1 شبکه های عصبی 13
2-2-2درخت تصمیم 16
2-2-3 روش طبقه بندی بیزین 19
2-3-2-2 شبکه های بیزین 20
2-2-4 مدل قانون محور 22
2-2-5 مدل کاهل 26
2-2-6ماشین بردارپشتیبان 32
2-3 مقدمه ای بر تقلب 36
2-3-1 ساختن مدل برای تقلب 36
2-3-2 اصول کلی تقلب: 36
2-3-3 چگونگی شناسایی تقلب: 37
2-3-4 چگونگی ساخت مدل تقلب: 37
2-4 مقدمه ای بر سیستم تشخیص نفوذ 38
2-4-1 تعاریف اولیه 39
2-4-2 وظایف عمومی یک سیستم تشخیص نفوذ: 39
2-4-3 دلایل استفاده از سیستم های تشخیص نفوذ: 40
2-4-4 جمع آوری اطلاعات 41
2-4-5 تشخیص و تحلیل: 41
2-4-6 تشخیص سوء استفاده: 41
2-4-7 تشخیص ناهنجاری: 42
2-4-8 مقایسه بین تشخیص سوء استفاده و تشخیص ناهنجاری: 42
2-4-9 پیاده سازی سیستمهای تشخیص نفوذ: 42
2-5 تعاریف برخی مقادیر ارزیابی مورد استفاده در سیستم داده کاوی: 44
2-5-1Confusion matrix: 46
2-5-2 درستی 47
2-5-3 میزان خطا 47
2-5-4 حساسیت، میزان مثبت واقعی، یاد آوری 47
2-5-5 ویژگی، میزان منفی واقعی 48
2-5-6 حساسیت: 48
2-5-7دقت 49
2-5-8 معیار F: 49
2-6 پژوهشهای انجام شده در این زمینه: 50
2-6-1 پژوهش اول: کشف تقلب در سیستم های مالی با استفاده از داده کاوی 51
2-6-2 پژوهش دوم: کشف تقلب در کارت اعتباری با استفاده از شبکه عصبی و بیزین 53
2-6-3پژوهش سوم: شناسایی تقلب بیمه با استفاده از تکنیکهای داده کاوی 56
2-6-4 پژوهش چهارم: استفاده از الگوریتم ژنتیک برای تشخیص تست نفوذ 62
2-6-5 پژوهش پنجم: شناسایی ترافیک غیرنرمال در شبکه با الگوریتم خوشه بندی 65
 
فهرست منابع
 
 
فهرست جداول
جدول‏2 1: تعریف معیارها 45
جدول‏2 2: ماتریس Confusion 46
جدول‏2 3:معیارهای مختلف ارزیابی وفرمول آنها‎‎ 50
جدول‏2 4: مقایسه نتیجه بین شبکه عصبی وشبکه بیزین 56
جدول‏2 5: داده برای دسته بندی بیزین‎‎ 59
جدول‏2 6: داده برای دسته بندی بیزین‎‎ 60
جدول‏2 7: ارزیابی درخت تصمیم‎‎ 62
جدول‏2 11: ارزیابی با استفاده ازخوشه بندی 69
 
 
فهرست اشکال و نمودارها
 
شکل‏2 1: معماری یک نمونه سیستم داده کاوی‎‎ 12
شکل‏2 2: Wx,yوزن یال بینXو Yاست. 15
شکل‏2 3: درخت تصمیم گیری‎‎‎‎ 17
شکل‏2 4: شبکه بیزین‎‎ 21
شکل‏2 5: شبه کد الگوریتم توالی پوشش 26
شکل‏2 6: شبکه کد الگوریتم IB3 29
شکل‏2 7: شبکه کد مربوطذ به الگوریتمKDD  31
شکل‏2 8: انواع سیستم های تشخیص تقلب 38
شکل‏2 9: معماری یک سیستم تشخیص نفوذ 40
شکل‏2 10: چارچوب کلی داده کاوی برای کشف تقلب‎‎ 52
شکل‏2 11: مقایسه خروجی هابااستفاده ازنمودارROC 55
شکل‏2 12: الگوریتم استخراج شده ازدرخت تصمیم 61
شکل‏2 13: عملکرد الگوریتم ژنتیک‎ 63
شکل‏2 14: قاعده استخراج شده ازالگورِیتم ژنتیک‎‎ 64
شکل‏2 15: توابع مربوط به الگوریتم ژنتیک ومقداردهی آن ها 64
شکل‏2 16: معماری الگوریتم ژنتیک برای تست نفوذ‎‎ 65
شکل‏2 17: خوشه بندی برایk=2‎‎‎ 67
شکل‏2 18: شناسایی داده غیر نرمال‎‎ 68
شکل‏2 19: ترکیب دسته بندی وشناسایی غیر نرمال 68
 

سوالات احتمالی شما درباره مبانی نظری تشخیص نفوذ با تکنیکهای داده کاوی


چطور میتونم فایل مبانی نظری تشخیص نفوذ با تکنیکهای داده کاوی رو دریافت کنم؟

برای خرید و دانلود این فایل میتونید دکمه سبز رنگ خرید و دانلود فوری کلیک کنید و بلافاصله بعد از پرداخت، لینک دانلود مبانی نظری تشخیص نفوذ با تکنیکهای داده کاوی براتون نمایش داده میشه و میتونید فایل رو دانلود کنید.

این فایل چطوری به دست من میرسه؟

بعد از خرید به صورت اتوماتیک، لینک دانلود فایل مبانی نظری تشخیص نفوذ با تکنیکهای داده کاوی برای شما نمایش داده میشه و میتونید دانلود و استفاده کنید.

قیمت مبانی نظری تشخیص نفوذ با تکنیکهای داده کاوی چقدر هست؟

در حال حاضر قیمت این فایل با تخفیف ویژه 50 هزار تومان هست.

چطور میتونم با پشتیبانی سایت در ارتباط باشم؟

از طریق شماره 09374433704 میتونید با پشتیبانی سایت در ارتباط باشید.

برچسب ها:



دانلود مبانی نظری پایان‌نامه كارشناسی ارشد مهندسی فناوری اطلاعات. تشخیص نفوذ با تکنیکهای داده کاوی. چکیده. با رشد فناوری اطلاعات، امنیت شبکه به عنوان یکی از 

مبانی نظری ارزیابی عملکرد شعب بانک کشاورزی با DEA ارزیابی عملکرد با DEA ارزیابی عملکرد در بانک ارزیابی عملکرد با استفاده از تحلیل پوششی داده ها شاخص های ارزیابی 

با استفاده از پرداخت اینترنتی بسیار سریع و ساده می توانید اصل این مقاله را که دارای 5 صفحه است به صورت فایل PDF در اختیار داشته باشید. آدرس ایمیل خود را در کادر 

مبانی نظری تشخیص نفوذ با تکنیکهای داده کاوی دانلود دانلود مبانی نظری پایان‌نامه كارشناسی ارشد مهندسی فناوری اطلاعات تشخیص نفوذ با تکنیکهای داده کاوی چکیده 

ﺗﺸﺨﯿﺺ ﻧﻔﻮذ در ﺷﺒﮑﻪ ﺑﺎ اﺳﺘﻔﺎده از داده ﮐﺎوی. ﺗﺸﺨﯿﺺ ﻧﻔﻮذ ﺑﺎ اﻟﮕﻮرﯾﺘﻤﻬﺎی داده ﮐﺎوی. ﭘﺮوﭘﻮزال ﺳﯿﺴﺘﻢ ﻫﺎی ﺗﺸﺨﯿﺺ ﻧﻔﻮذ. ﭘﺮوﭘﻮزال ﺗﺸﺨﯿﺺ ﻧﻔﻮذ ﺑﺎ ﺗﮑﻨﯿﮑﻬﺎی داده ﮐﺎوی.

توضیحات · فصل 1 مروری برسیستم های تشخیص نفوذ · تاریخچه سیستم های تشخیص نفوذ · Audit Analysis Project · Discovery · Haystack · MIDAS · NSM · مفاهیم کلی تشخیص نفوذ 

هدف از این پروپوزال بررسی و تشخیص نفوذ با تکنیکهای داده کاوی می باشد مشخصات فایل تعداد صفحات51حجم0349 کیلوبایت فرمت فایل اصلیdoc توضیحات کامل دانلود 

Farvardin 1, 1401 AP — پاورپوینت استفاده از روش های داده کاوی در تشخیص نفوذ به شبکه های پروپوزال تشخیص نفوذ با تکنیکهای داده کاوی · مبانی نظری تشخیص نفوذ با 

پیاده سازی روشی برای تشخیص نفوذ با تکنیکهای داده کاوی و ارزیای نتایج آن · تشخیص نفوذ با تکنیکهای داده کاوی · مبانی نظری تشخیص نفوذ با تکنیکهای داده کاوی · پروپوزال 

تاریخچه. موضوع داده کاوی چیست؟ تعاریف داده کاوی. تفاوت داده کاوی و آنالیزهای آماری. کاربرد های داده کاوی مبانی نظری تشخیص نفوذ با تکنیکهای داده کاوی

Ordibehesht 14, 1397 AP — Word مبانی نظری داده کاوی مبانی نظری تشخیص نفوذ با تکنیکهای داده کاوی دانلود فصل دوم رشته کامپیوتر و فناوری اطلاعات به صورت فایل Word.

نفوذ - سیستم - تشخیص - پایان نامه سیستم تشخیص نفوذ، دانلود پایان نامه سیستم تشخیص نفوذ، دانلود رایگان پایان نامه سیستم تشخیص نفوذ، سیستم تشخیص نفوذ، تحقیق 

Esfand 8, 1400 AP — این صفحه از سایت www.schoolip.ir به معرفی موارد مشابه با مبانی نظری و پیشینه تحقیق داده کاوی و خوشه بندی فازی با کد 59459 اختصاص دارد.

ﮐﺎﻣﭙﯿﻮﺗﺮی را ﻧﻤﯽ ﺗﻮان ﺑﺎ ﭘﺎورﭘﻮﯾﻨﺖ اﺳﺘﻔﺎده از روﺷﻬﺎی داده ﮐﺎوی در ﺗﺸﺨﯿﺺ ﻧﻔﻮذ ﺑﻪ ﺷﺒﮑﻪ ﻫﺎی ﻣﺒﺎﻧﯽ ﻧﻈﺮی ﺗﺸﺨﯿﺺ ﻧﻔﻮذ ﺑﺎ ﺗﮑﻨﯿﮑﻬﺎی داده ﮐﺎوی -5.

مبانی نظری و پیشینه تحقیق خودپنداره جسمانی 66 صفحه کلمات کلیدی : فصل دوم پایان نامه خودپنداره جسمانی مبانی نظری خودپنداره جسمانی پیشینه تحقیق خودپنداره جسمانی 

کاربرد تکنیک های داده کاوی در تشخیص نفوذ به شبکه های کامپیوتری - الگوریتم های بررسی شده داده کاوی مبانی نظری و پیشینه تحقیق سیستم های تشخیص نفوذ 74 صفحه

Ordibehesht 9, 1400 AP — پاورپوینت سمینار استفاده از روشهای داده کاوی در تشخیص نفوذ به شبکه پروپوزال تشخیص نفوذ با تکنیکهای داده کاوی · مبانی نظری تشخیص نفوذ با 

برای انجام این مطالعه از طریق استنادی به بررسی مبانی نظری و ادبیات پژوهشی موجود مقاله کنفرانس تشخیص نفوذ به شبکه با استفاده از تکنیک های داده کاوی.

حجم عظیم داده‌ها نتیجه تجارت نوین است. امروزه پایگاه‌های داده با نرخ افزاینده‌ای در حال رشد هستند. بنابر تخمین‌های ارائه شده، حجم داده‌ها در جهان هر 20 ماه به 

کاربرد تکنیک های داده کاوی در تشخیص نفوذ به شبکه های کامپیوتری · الگوريتم هاي بررسي شده داده‌كاوي · مقاله تشخیص نفوذ به شبکه با استفاده از تکنیک های داده کاوی