پایان نامه با کلید واژه های بهبود عملکرد

سپاسگزاری
اکنون که این رساله به پایان رسیده است بر خود فرض می دانم از همراهی و زحمات بی دریغ استاد ارجمندم جناب آقای دکتر سید علی اکبر صفوی که در تمامی مراحل انجام این پژوهش همواره یاری رسانم بوده اند، کمال قدردانی را داشته باشم. بعلاوه، مراتب سپاسگزاری خود را از راهنمایی و مساعدت اساتید مشاور گرامی، جناب آقای دکتر علیرضا کشاورز حداد و سرکار خانم دکتر منیژه کشتگری، اعلام میدارم.
همچنین از همه کسانی که در طی این پروسه پژوهشی، پیشنهادات و دانش خود را سخاوتمندانه و بی دریغ در اختیار نگارنده قرار دادند، و بویژه از جناب آقای علی صفوی، نهایت قدردانی خود را ابراز می دارم و برای تک تک این عزیزان موفقیت های روزافزون را آرزومندم.
در انتها، از پدر و مادر عزیزم که در این مدت، حضور امیدبخش شان در گذر از لحظات دشوار مسیر، همچون تمامی مراحل زندگی ، راهگشا و دلگرم کننده بوده است، به وسعتِ بی انتهایِ فداکاری هایشان سپاسگزارم.
چکیده
شناسایی برخی اختلالات شبکه با استفاده از آنالیز زمان حقیقی ترافیک شبکه مبتنی بر نسل جدید ویولت و توابع مشابه
به کوشش
آزاده جمشیدی مقدم
امروزه با پیشرفت چشمگیر زمینه ها در استفاده متبحرانه از شبکه های کامپیوتری (و خصوصاً اینترنت) لزوم برقراری امنیت و امکان تشخیص نفوذهای اخلال گرانه در آن بیش از گذشته مورد توجه قرار گرفته است. در همین راستا، رویکرد نظارت بر شبکه های کامپیوتری با استفاده از کنترل زمان حقیقی ترافیک در انواع مختلفی از سیستم های تشخیص نفوذ مبتنی بر شبکه و میزبان، ارزیابی و پیاده سازی می شود. این سیستم ها عموماً از تکنیکهای تطابق الگوها یا نشانه ها به عنوان هسته اولیه ساختار خود استفاده می کنند وبنابراین در شناسایی حملات ناشناخته ای که تاکنون الگویی برای تشخیص آنها وجود نداشته، عملکرد کارا و موثری ندارند.
در این پژوهش، ابتدا کارایی توابع ویولت نسل اول و دوم در سیستم تشخیص مبتنی بر تحلیل ویژگی ها و با استفاده از مجموعه داده DARPA1999 [6]، بررسی شده و در ادامه رویکرد دیگری از این سیستم ها با استفاده از شبکه های عصبی، مورد ارزیابی قرار می گیرد. در این راستا، از تکنیک آنالیز مولفه های اصلی1 جهت کاهش ابعاد ویژگی ها استفاده شده است. مجموعه داده مورد استفاده در این سیستم تشخیص، KDD 99[4] بوده که مجموعه ای از اتصالات است که هر یک در قالب 41 ویژگی توصیف شده اند. مجموعه داده ی آموزش این سیستم شامل 22 نوع حمله می باشد که نوع آنها برچسب گذاری شده است. پس از اعمال PCA ، یک شبکه عصبی پرسپترون چندلایه ای2 براساس مجموعه ای از 45هزار اتصال آموزش داده می شود و سپس هر بار سه هزار اتصال بصورت تصادفی انتخاب شده و آزمایش می شود. نتایج حاصل از پیاده سازی نشان می دهد که استفاده از توابع ویولت نسل دوم در توسعه ی روشهای مشابه که پیشتر با استفاده از ویولت های نسل اول پیاده سازی شده بودند، تاثیر چشمگیری در بهبود عملکرد سیستم های تشخیص نفوذ نداشته اند. گرچه این دسته توابع را می توان به عنوان ابزاری برای پردازش داده ها جهت دستیابی به یک مدل مطلوب تر از داده های ورودی مورد توجه قرار داد. از سوی دیگر، ارزیابی روش مبتنی بر شبکه عصبی و PCA حاکی از عملکرد بسیار مطلوب این ساختار در سیستم های تشخیص نفوذ می باشد.
کلمات کلیدی: سیستم تشخیص نفوذ، تبدیل ویولت، ویولت های نسل دوم، شبکه عصبی
فهرست مطالب
عنوان صفحه
فصل اول (معرفی و طرح مساله)
1-1 تقسیم بندی سیستم های تشخیص نفوذ 2
1-2- تعریف پروژه 3
1-3- هدف تحقیق 5
1-4-ساختار پایان نامه 5
فصل دوم (انواع حملات کامپیوتری)
2-1-حملات کامپیوتری فعال 9
2-2-حملات کامپیوتری غیرفعال 10
2 -2-1- حملات رد سرویس 12
2-2-1-1- دسته بندی حملات رد سرویس 12
2-2-1-2- انواع حملات رد سرویس 13
فصل سوم (مطالعه موردی)
3-1-مطالعه موردی بر روی داده های DARPA 1999 18
3-2- مطالعه موردی بر روی داده های KDD 1999 21
عنوان صفحه
فصل چهارم (مبانی نظری)
4-1- مقدمه ای بر ویولت 28
4 -1-1-معرفی توابع ویولت 30
4-1-2-تبدیل ویولت پیوسته 32
4-1-3-تبدیل ویولت گسسته 33
4-1-4- ویولت های نسل دوم 34
4-2- آنالیز مولفه های اصلی 38
4-2-1- الگوریتم آنالیز مولفه های اصلی 39
4-3- معرفی شبکه عصبی 40
فصل پنجم (چهارچوب طرح پیشنهادی)
5-1- ارزیابی روشهای مبتنی بر ویولت 45
5-1-1- پیشینه پژوهش ها در زمینه بکارگیری ویولت 45
5-1-2- استفاده از ضرایب تقریب ویولت و معیار انحراف استاندارد 48
5-1-3- استفاده از ضرایب ویولت و میانه برای پنجره های زمانی بطول 5 دقیقه 74
5-1-4- استفاده از ضرایب تقریب ویولت و معیار انحراف از میانگین 80
5-1-5- روش تشخیص مبتنی بر آستانه انتخابی 81
5-2- استفاده از ابزارهای آنالیز داده اکتشافی 82
5- 3- روش مبتنی بر شبکه عصبی 85
5-3-1- پیشینه پژوهش ها در زمینه استفاده از شبکه های عصبی 86
5-3-2- روش تشخیص مبتنی بر آنالیز مولفه های اصلی و شبکه عصبی 88
عنوان صفحه
فصل ششم (ارزیابی تجربی و نتایج)
6-1- نتیجه گیری 91
6-2- پیشنهادات 93
فهرست منابع 94
فهرست جدول ها
عنوان صفحه
جدول شماره 2-1: دسته بندی ویژگی های حملات رد سرویس 12
جدول شماره 3-1: دسته بندی حملات موجود در مجموعه داده DARPA1999 19
جدول شماره 3-2: توصیف ویژگی های مجموعه داده تشخیص نفوذ KDD 99 23
جدول شماره 3-3: مشخصه های اولیه داده های تشخیص نفوذ KDD 99 25
جدول شماره 3-4: لیست حملات و تعداد آنها در مجموعه داده ی 10% KDD 99 26
جدول شماره 4-1: خلاصه ای از توابع شبکه مورد استفاده در شبکه های عصبی 41
جدول شماره 4-2: لیستی از توابع فعال سازی مورد استفاده در شبکه های عصبی 42
جدول شماره 5-1: مقایسه رفتار سه ضریب اول از ویولت های هار،
کویفلت1 و یک ویولت نسل دوم 59
جدول شماره 5-2: مقایسه عملکرد اعمال مرحله lifting در یک
و دو سطح بر روی دو ویولت هار و کویفلت1، در بازه زمانی 20 ثانیه 64
جدول شماره 5-3: مقایسه رفتار ضرایب اول در ویولت نسل دوم
و تابع ویولت متناظر با آن برای ویولت هار و کویفلت1 71
فهرست شکل ها
عنوان صفحه
شکل شماره 4-1 توزیع فرکانس زمانی در تبدیل ویولت،
تبدیل فوریه و نسخه زمان-کوتاه آن 31
شکل شماره 4-2 یک طرح lifting کلی شامل مراحل Split، Dual و Primal 37
شکل شماره 4-3 معکوس طرح lifting 37
شکل شماره 4-4 انتخاب محورهای جدید برای داده های دوبعدی در PCA 38
شکل شماره 4-5 ساختار پیشنهادی نرون مک کولچ و پیت 41
شکل شماره 4-6 نمایش ساختاری از الگوی پرسپترون ساده 43
شکل شماره 4-7 ساختار کلی شبکه های عصبی مصنوعی
به شکل پرسپترون چندلایه ای 43
شکل شماره 5-1-1 رفتار ضرایب اول، دوم و سوم ویولت هار
با پنجره زمانی 5 ثانیه، بر روی بخشی از ترافیک روز سوم از هفته دوم 50
شکل شماره 5-1-2 رفتار ضرایب اول، دوم و سوم ویولت کویفلت1
با پنجره زمانی 5 ثانیه ، بر روی بخشی از ترافیک روز سوم از هفته دوم 51
شکل شماره 5-1-3 رفتار ضرایب اول، دوم و سوم ویولت نسل دوم
(از طریق اعمال یک مرحله lifting بر روی ویولت هار) با پنجره زمانی 5 ثانیه،
بر روی بخشی ترافیک روز سوم از هفته دوم 52
شکل شماره 5-2-1 رفتار ضرایب اول، دوم و سوم ویولت هار با پنجره زمانی 10 ثانیه ،
بر روی بخشی از ترافیک روز سوم از هفته دوم 53
عنوان صفحه
شکل شماره 5-2-2 رفتار ضرایب اول، دوم و سوم ویولت کویفلت1
با پنجره زمانی 10 ثانیه، بر روی بخشی از ترافیک روز سوم از هفته دوم 54
شکل شماره 5-2-3 رفتار ضرایب اول، دوم و سوم ویولت نسل دوم
(از طریق اعمال یک مرحله lifting بر روی ویولت هار) با پنجره زمانی 10 ثانیه،
بر روی بخشی از ترافیک روز سوم از هفته دوم 55
شکل شماره 5-3-1 رفتار ضرایب اول، دوم و سوم ویولت هار با پنجره زمانی 15 ثانیه،
بر روی بخشی از ترافیک روز سوم از هفته دوم 56
شکل شماره 5-3-2 رفتار ضرایب اول، دوم و سوم ویولت کویفلت1
با پنجره زمانی 15 ثانیه، بر روی بخشی از ترافیک روز سوم از هفته دوم 57
شکل شماره 5-3-3 رفتار ضرایب اول، دوم و سوم ویولت نسل دوم
(از طریق اعمال یک مرحله lifting بر روی ویولت هار) با پنجره زمانی 15ثانیه،
بر روی بخشی از ترافیک روز سوم از هفته دوم 58
شکل شماره 5-4-1 رفتار ضرایب اول، دوم و سوم ویولت نسل دوم
(از طریق اعمال مرحله lifting روی ویولت هار و در یک سطح)
با پنجره زمانی 20 ثانیه، بر روی بخشی از ترافیک روز سوم از هفته دوم 60
شکل شماره 5-4-2 رفتار ضرایب اول، دوم و سوم ویولت نسل دوم
(از طریق اعمال مرحله lifting روی ویولت هار و در دو سطح)
با پنجره زمانی 20 ثانیه، بر روی بخشی از ترافیک روز سوم از هفته دوم 61
شکل شماره 5-4-3 رفتار ضرایب اول، دوم و سوم ویولت نسل دوم
(از طریق اعمال مرحله lifting روی ویولت کویفلت1 و در یک سطح)
با پنجره زمانی 20 ثانیه، بر روی بخشی از ترافیک روز سوم از هفته دوم 62
شکل شماره 5-4-4 رفتار ضرایب اول، دوم و سوم ویولت نسل دوم
(از طریق اعمال مرحله lifting روی ویولت کویفلت1 و در دو سطح)
با پنجره زمانی 20 ثانیه، بر روی بخشی از ترافیک روز سوم از هفته دوم 63
عنوان صفحه
شکل شماره 5-5-1 رفتار ضریب اول ویولت هار و ویولت نسل دوم آن
(از طریق اعمال مرحله lifting روی ویولت هار و در یک سطح)
با پنجره زمانی 10 ثانیه، بر روی بخشی از ترافیک روز سوم از هفته دوم 65
شکل شماره 5-5-2 رفتار ضریب اول ویولت هار و ویولت نسل دوم آن
(از طریق اعمال مرحله lifting روی ویولت هار و در یک سطح)
با پنجره زمانی 15 ثانیه، بر روی بخشی از ترافیک روز سوم از هفته دوم 66
شکل شماره 5-5-3 رفتار ضریب اول ویولت هار و ویولت نسل دوم آن
(از طریق اعمال مرحله lifting روی ویولت هار و در یک سطح)
با پنجره زمانی 20 ثانیه، بر روی بخشی از ترافیک روز سوم از هفته دوم 67
شکل شماره 5-6-1 رفتار ضریب اول ویولت کویفلت1 و ویولت نسل دوم آن
(از طریق اعمال مرحله lifting روی ویولت کویفلت1 و در یک سطح)
با پنجره زمانی 10 ثانیه، بر روی بخشی از ترافیک روز سوم از هفته دوم 68
شکل شماره 5-6-2 رفتار ضریب اول ویولت کویفلت1 و ویولت نسل دوم آن
(از طریق اعمال مرحله lifting روی ویولت کویفلت1 و در یک سطح)
با پنجره زمانی 15 ثانیه، بر روی بخشی از ترافیک روز سوم از هفته دوم 69
شکل شماره 5-6-3 رفتار ضریب اول ویولت کویفلت1 و ویولت نسل دوم آن
(از طریق اعمال مرحله lifting روی ویولت کویفلت1 و در یک سطح)
با پنجره زمانی 20 ثانیه، بر روی بخشی از ترافیک روز سوم از هفته دوم 70
شکل شماره 5-7-1 نمودار انحراف استاندارد طی ساعت سوم تا پنجم
ترافیک روز سوم از هفته دوم در بازه های زمانی 5 ثانیه 72
شکل شماره 5-7-2 نمودار انحراف استاندارد طی ساعت سوم تا پنجم
ترافیک روز سوم از هفته دوم در بازه های زمانی 10 ثانیه 73
شکل شماره 5-7-3 نمودار انحراف استاندارد طی ساعت سوم تا پنجم
ترافیک روز سوم از هفته دوم در بازه های زمانی 15 ثانیه 74
عنوان صفحه
شکل شماره 5-8-1 نمودار انحراف از میانه ضرایب ویولت نسل دوم
(از طریق اعمال یک مرحله lifting بر روی ویولت هار) برای ترافیک
روز سوم از هفته دوم و رفتار حمله satan در آن 75
شکل شماره 5-8-2

مطلب مرتبط :   منبع پایان نامه ارشد با موضوعضمن عقد، شرط ضمن عقد، عقد نکاح

دیدگاهتان را بنویسید