پایان نامه مقطع کارشناسی ارشد رشته فناوری اطلاعات

دانشگاه شیراز

دانشکده آموزش های الکترونیکی

پایان نامه کارشناسی ارشد در رشته مهندسی فناوری اطلاعات- تجارت الکترونیک

عنوان:

شناسایی بعضی اختلالات شبکه با بهره گیری از واکاوی زمان حقیقی ترافیک شبکه مبتنی بر نسل جدید ویولت و توابع مشابه

استاد راهنما:

دکتر سید علی اکبر صفوی

برای رعایت حریم خصوصی نام نگارنده درج نمی گردد

تکه هایی از متن به عنوان نمونه :

فهرست مطالب:

فصل اول (معرفی و طرح مساله)

1-1 تقسیم بندی سیستم های تشخیص نفوذ…………………………………………………………………… 2

1-2- تعریف پروژه ………………………………………………………………………………………………………. 3

1-3- هدف پژوهش ……………………………………………………………………………………………………… 5

1-4-ساختار پایان نامه ………………………………………………………………………………………………… 5

فصل دوم (انواع حملات کامپیوتری)

2-1-حملات کامپیوتری فعال ………………………………………………………………………………….. 9

2-2-حملات کامپیوتری غیرفعال ………………………………………………………………………………… 10

2 -2-1- حملات رد سرویس ……………………………………………………………………………………….. 12

2-2-1-1- دسته بندی حملات رد سرویس ……………………………………………………………… 12

2-2-1-2- انواع حملات رد سرویس ……………………………………………………………………… 13

فصل سوم (مطالعه موردی)

3-1-مطالعه موردی بر روی داده های DARPA 1999 ………………………………………………….

3-2- مطالعه موردی بر روی داده های KDD 1999 ………………………………………………………..

فصل چهارم (مبانی نظری)

4-1- مقدمه ای بر ویولت …………………………………………………………………………………….. 28

4 -1-1-معرفی توابع ویولت ………………………………………………………………………………………….. 30

4-1-2-تبدیل ویولت پیوسته ………………………………………………………………………………………… 32

4-1-3-تبدیل ویولت گسسته ……………………………………………………………………………………….. 33

4-1-4- ویولت های نسل دوم ………………………………………………………………………………………. 34

4-2- واکاوی مولفه های اصلی ………………………………………………………………………………… 38

4-2-1- الگوریتم واکاوی مولفه های اصلی …………………………………………………………………….. 39

4-3- معرفی شبکه عصبی ………………………………………………………………………………………… 40

فصل پنجم (چهارچوب طرح پیشنهادی)

5-1- ارزیابی روشهای مبتنی بر ویولت ……………………………………………………………………… 45

5-1-1- پیشینه پژوهش ها در زمینه بکارگیری ویولت ……………………………………………… 45

5-1-2- بهره گیری از ضرایب تقریب ویولت و معیار انحراف استاندارد ………………………….. 48

5-1-3- بهره گیری از ضرایب ویولت و میانه برای پنجره های زمانی بطول 5 دقیقه ……….. 74

5-1-4- بهره گیری از ضرایب تقریب ویولت و معیار انحراف از میانگین ……………………….. 80

5-1-5- روش تشخیص مبتنی بر آستانه انتخابی ………………………………………………………. 81

5-2- بهره گیری از ابزارهای واکاوی داده اکتشافی …………………………………………………………… 82

5- 3- روش مبتنی بر شبکه عصبی ………………………………………………………………………….. 85

5-3-1- پیشینه پژوهش ها در زمینه بهره گیری از شبکه های عصبی………………………….. 86

5-3-2- روش تشخیص مبتنی بر واکاوی مولفه های اصلی و شبکه عصبی………………… 88

فصل ششم (ارزیابی تجربی و نتایج)6-1- نتیجه گیری ………………………………………………………………………………………………. 91

6-2- پیشنهادات ……………………………………………………………………………………………. 93

فهرست منابع ………………………………………………………………………………………………….. 94

چکیده:

امروزه با پیشرفت چشمگیر زمینه ها در بهره گیری متبحرانه از شبکه های کامپیوتری (و خصوصاً اینترنت) لزوم برقراری امنیت و امکان تشخیص نفوذهای اخلال گرانه در آن بیش از گذشته مورد توجه قرار گرفته می باشد. در همین راستا، رویکرد نظارت بر شبکه های کامپیوتری با بهره گیری از کنترل زمان حقیقی ترافیک در انواع مختلفی از سیستم های تشخیص نفوذ مبتنی بر شبکه و میزبان، ارزیابی و پیاده سازی می گردد. این سیستم ها عموماً از تکنیکهای تطابق الگوها یا نشانه ها به عنوان هسته اولیه ساختار خود بهره گیری می کنند وبنابراین در شناسایی حملات ناشناخته ای که تاکنون الگویی برای تشخیص آنها وجود نداشته، عملکرد کارا و موثری ندارند.

در این پژوهش، آغاز کارایی توابع ویولت نسل اول و دوم در سیستم تشخیص مبتنی بر تحلیل ویژگی ها و با بهره گیری از مجموعه داده DARPA1999 [6]، مطالعه شده و در ادامه رویکرد دیگری از این سیستم ها با بهره گیری از شبکه های عصبی، مورد ارزیابی قرار می گیرد. در این راستا، از تکنیک واکاوی مولفه های اصلی جهت کاهش ابعاد ویژگی ها بهره گیری شده می باشد. مجموعه داده مورد بهره گیری در این سیستم تشخیص، KDD 99[4] بوده که مجموعه ای از اتصالات می باشد که هر یک در قالب 41 ویژگی توصیف شده اند. مجموعه داده ی آموزش این سیستم شامل 22 نوع حمله می باشد که نوع آنها برچسب گذاری شده می باشد. پس از اعمال PCA ، یک شبکه عصبی پرسپترون چندلایه ای براساس مجموعه ای از 45هزار اتصال آموزش داده می گردد و سپس هر بار سه هزار اتصال بصورت تصادفی انتخاب شده و آزمایش می گردد. نتایج حاصل از پیاده سازی نشان می دهد که بهره گیری از توابع ویولت نسل دوم در توسعه ی روشهای مشابه که پیشتر با بهره گیری از ویولت های نسل اول پیاده سازی شده بودند، تاثیر چشمگیری در بهبود عملکرد سیستم های تشخیص نفوذ نداشته اند. گرچه این دسته توابع را می توان به عنوان ابزاری برای پردازش داده ها جهت دستیابی به یک مدل مطلوب تر از داده های ورودی مورد توجه قرار داد. از سوی دیگر، ارزیابی روش مبتنی بر شبکه عصبی و PCA حاکی از عملکرد بسیار مطلوب این ساختار در سیستم های تشخیص نفوذ می باشد.

فصل اول

مقدمه:

بی شک با در نظر داشتن گسترش فراگیر تکنولوژی و رویکرد متنوع در بهره گیری از شبکه های کامپیوتری، بحث امنیت اطلاعات و تشخیص بموقع و درست حملات و نفوذها در آن از اهمیت روزافزونی برخوردار می باشد.

1-1- تقسیم بندی سیستم های تشخیص نفوذ

عموماً تکنیکهای تشخیص به لحاظ ماهیت به دو گروه تقسیم می شوند: تشخیص سوء بهره گیری و تشخیص رفتار غیرعادی.

در روشهای مبتنی برتشخیص سوء بهره گیری، حملات در صورتی قابل شناسایی اند که بتوان اثرات آنها را با تحلیل رفتارهای ترافیک شبکه مشخص نمود. به بیانی دیگر، براساس مجموعه ای از الگوهای نفوذ و نیز تطابق رفتار نظاره شده با یکی از مدل ها، امکان تشخیص نفوذ فراهم می گردد. اشکال عمده ی این روش در تشخیص حملات ناشناخته ای می باشد که تاکنون الگویی برای آنها وجود نداشته و پس با این سیستم قابل شناسایی نمی باشند. برای جبران این محدودیت، روش دیگری براساس تشخیص رفتارهای غیرعادی مطرح گردید. در این رویکرد که برای نخستین بار در پژوهش دنینگ [1] مطرح گردید، اساس سیستم تشخیص نفوذ مبتنی بر رفتارعادی سیستم بنا گذارده می گردد. در نتیجه اکثر تکنیکهای تشخیص رفتار غیرعادی، همواره در کوشش برای ایجاد پروفایل های عملکرد نرمال با محاسبه و ارزیابی معیارهای گوناگون بوده اند. براین اساس یک حمله زمانی تشخیص داده می گردد که رفتار سیستم در آن لحظه، از این پروفایل نرمال تخطی کند.

بنا بر پژوهش اکسلسون[2]، نخستین سیستم های تشخیص رفتار غیر عادی مبنایی خودآموز داشتند. به این معنا که خودشان رفتار نرمال سیستم را تبیین می کردند. اگرچه تکنیکهای یادگیری ماشین نتایج خوبی دربرداشتند اما هنوز با محدودیت های قابل ملاحظه ای برای تشخیص حملات جدید مواجه بودند. بدین سبب تکنیکهای پردازش سیگنال به عنوان جایگزینی کارآمدتر برای روش های پیشین مطرح شدند.

از سوی دیگر، سیستم های تشخیص نفوذ را از نظر منبع مورد مطالعه میتوان در دو گروه دسته بندی نمود[3]: تشخیص نفوذ براساس مدل میزبان و تشخیص نفوذ براساس ترافیک شبکه.

در روش مبتنی بر میزبان، مبنای تحلیل عملکرد بر روی یک سیستم منفرد می باشد و معمولاً این روش براساس فعالیت های کاربر سیستم مثل فراخوانی های سیستمی می باشد. اما در تشخیص نفوذ براساس ترافیک شبکه، کل ساختار و یا هریک از میزبان ها می تواند به عنوان دامنه ی پیاده سازی تکنیکها مدنظر قرار گیرد.

1-2- تعریف پروژه

در این پژوهش، هر دو روش تشخیص سوء بهره گیری و تشخیص رفتار غیرعادی را در قالب دو راهکار مختلف مورد مطالعه قرار می گیرد. در این راستا، از دو نوع داده، شامل مجموعه های DARPA1999 و KDD1999 بهره گیری شده می باشد مجموعه داده DARPA1999 شامل پنج هفته ترافیک یک شبکه شبیه سازی شده، درقالب فایل های TCPDUMP می باشد که هفته اول و سوم، ترافیک نرمال و هفته دوم، چهارم و پنجم، حملات را نیز دربرمی گیرد. بعلاوه، مطالعه ها نشان می دهد در بسیاری از پژوهش های پیشین، سیستم های تشخیص نفوذ از داده های جریان شبکه (مثل net flow، sflow و ipfix) بهره گیری می کنند. اما در این پژوهش، طی یک پروسه پیش پردازش، از فایل های TCPDUMP، گزارش جریان گرفته شده و براساس بعضی ویژگی های این گزارشات، سیستم تشخیص فرموله سازی می گردد.

بعلاوه، پیش از این در مجموعه داده های تشخیص نفوذ 1999 KDD CUP [4]، لی و همکاران، داده های نفوذ[1] را در قالب سه دسته از ویژگی ها مشخصه سازی کرده اند: ویژگی های اولیه[2]، ویژگی های محتوا[3] و ویژگی های ترافیک[4] [5] آنها سپس ارتباطات شبکه را با بهره گیری از 41 ویژگی، توصیف کردند. البته این رویکرد، حملات را تا حد ممکن پوشش می دهد. اما مطالعه بسته های شبکه با حجم بالایی از ویژگی ها، تشخیص نفوذهای آنلاین را تقریباً غیرممکن می سازد. درواقع، هدف انتخاب ویژگی ها، دستیابی به توصیف کامل همه ی فعالیت های مخرب شبکه نیست. بلکه مقصود آن، تبیین تعداد محدودی از نشانه هایی می باشد که با آن می توان یک تشخیص موثر و کارا انجام داد.

راهکاری که براساس داده های DARPA1999 ارائه می گردد، روشی مبتنی بر اعمال واکاوی ویولت بر بعضی ویژگی های حاصل از یک پروسه پیش پردازش روی داده هاست. براساس این ضرایب ویولت، رفتار ترافیک نرمال و رفتار حملات شناسایی می گردد. در ادامه، تشخیص دو حمله ی satan و smurf در این مجموعه داده را براساس این رویکرد مطالعه می کنیم.

بعلاوه کارایی شبکه های عصبی به عنوان یکی از موفقیت آمیزترین ابزارهای تشخیص نفوذ در سالهای اخیر، مورد ارزیابی قرار خواهد گرفت. پیاده سازی این طرح براساس مجموعه داده KDD1999 انجام شده می باشد. جهت بهبود کارایی این سیستم، با بهره گیری از PCA ، ابعاد بردار ورودی از 41 ویژگی به 7 ویژگی کاهش یافته می باشد. نتایج بدست آمده، حاکی از بهبود قابل قبولی درافزایش نرخ تشخیص و کاهش اخطارهای نادرست می باشد.

1-3-هدف پژوهشدر این پژوهش، مبنای کار براساس کاربرد نسل جدید توابع ویولت و بطور اخص ویولت های نسل دوم می باشد که پیش از این در موارد مشابه بکار گرفته نشده می باشد. بیش از آن، قصد داریم به این سوال اساسی پاسخ دهیم که “آیا با بهره گیری از توابع ویولت به نتایج مطلوب تری در تشخیص نفوذها و حملات شبکه دست خواهیم پیدا نمود؟”. امید می باشد با مقایسه نتایج بدست آمده براساس کاربرد هریک از انواع توابع ویولت ذکر گردیده، گامی بسوی بهینه سازی روشهای پیشین برداریم.

1-4- ساختار پایان نامه

 – فصل اول (معرفی و طرح مساله). نخستین بخش این پژوهش، به توصیف اجمالی موضوع پروژه و مطالعه ابعاد مساله پرداخته می باشد.

شما می توانید تکه های دیگری از این مطلب را در شماره بندی انتهای صفحه بخوانید              

 – فصل دوم (انواع حملات کامپیوتری). به دلیل اهمیت آشنایی با عملکرد حملات در تشخیص رفتارهای غیر عادی ترافیک شبکه، در این فصل به مطالعه انواع حملات کامپیوتری و اثرات آنها پرداخته می گردد .

 فصل سوم (مطالعه موردی). در این فصل، توضیحاتی جامعی درمورد ی دو مجموعه داده DARPA 1999 و KDD CUP 1999 ارائه می گردد.

– فصل چهارم (مبانی نظری). در این فصل، مبانی نظری شبکه های عصبی، واکاوی ویولت و سپس بطور اخص توابع ویولت نسل دوم مطرح شده و در ادامه، تکنیک واکاوی مولفه های اصلی به عنوان یک روش کاهش ویژگی ها در جهت بهبود عملکرد سیستم نشخیص نفوذ، معرفی و تشریح می گردد.

– فصل پنجم (چهارچوب طرح پیشنهادی). در این فصل، ضمن مطالعه روش های پیشین در ارائه سیستم های تشخیص نفوذ، آنها را با بکارگیری نسل جدید ویولت ها، مورد ارزیابی قرار گرفته و در ادامه، یک سیستم تشخیص نفوذ مبتنی بر شبکه عصبی و واکاوی مولفه های اصلی را معرفی می گردد. بعلاوه در این فصل، مطالعات مشابه و دستاوردهای پیشین مورد مطالعه قرار می گیرد. این پژوهش ها در دو بخش، شامل توصیف منظری از مطالعات انجام شده در حوزه ویولت ها و نیز کاربردهایی از شبکه های عصبی در سیستم های تشخیص نفوذ، ارائه می گردد.

شما می توانید مطالب مشابه این مطلب را با جستجو در همین سایت بخوانید                     

– فصل ششم (ارزیابی تجربی و نتایج). این فصل، مربوط به ارزیابی تجربی و نتایج حاصل از روش ارائه شده می باشد که طی آن به نتیجه گیری و ارائه افق پیش رو برای پژوهش های آینده پرداخته می گردد.

[1] Intrusion data

[2] Basic features

[3] Content features

[4] Traffic features

***ممکن می باشد هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود اما در فایل دانلودی همه چیز مرتب و کامل و با فرمت ورد موجود می باشد***

متن کامل را می توانید دانلود نمائید

زیرا فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به گونه نمونه)

اما در فایل دانلودی متن کامل پایان نامه

 با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود می باشد

تعداد صفحه : 117

قیمت : چهارده هزار و هفتصد تومان