وزارت علوم، تحقیقات و فناوری
دانشگاه علوم فنون مازندران
پایان نامه
مقطع کارشناسی ارشد
رشته مهندسی فناوری اطلاعات
عنوان :بررسی و تشخیص نفوذ با بهره گرفتن از الگوریتم های داده ­کاوی
استاد راهنما:دکتر حسین مومنی
استاد مشاور: دکتر جواد وحیدی
دانشجو: حسن فضلی مقصودی

وزارت علوم، تحقیقات و فناوری
دانشگاه علوم فنون مازندران
پایان نامه
مقطع کارشناسی ارشد
رشته مهندسی فناوری اطلاعات
عنوان :بررسی و تشخیص نفوذ با بهره گرفتن از الگوریتم های داده ­کاوی
استاد راهنما:دکتر حسین مومنی
دانشجو: حسن فضلی مقصودی
تقدیم با بوسه بر دستان پدرم:
به او که نمی دانم از بزرگی اش بگویم یا مردانگی سخاوت، سکوت، مهربانی و …..
پدرم راه تمام زندگیست
پدرم دلخوشی همیشگیست
تقدیم به مادر عزیزتر از جانم:
مادرم هستی من ز هستی توست تا هستم و هستی دارمت دوست
غمگسار جاودانی مادر است
چشم سار مهربانی مادر است
هر چند ابتدای پایان نامه فرصت ناچیزیست برای تشکر و قدردانی، اما بر خود وظیفه می­دانم از هم­رهان خود تشکر نمایم. ابتدا از استاد راهنمای ارجمند جناب آقای دکتر مومنی سپاس­گذاری می­کنم که همواره اعتقاد و اعتمادشان به بنده و پاسخ­گویی و کمک در مراحل پایان نامه همراه من بود و بدون شک بدون حمایت ایشان قادر به انجام این کار نبودم. جا دارد از تمامی اساتید دوره کارشناسی ارشد خود، جناب آقای دکتر همایون موتمنی، جناب آقای دکتر جواد وحیدی، جناب آقای دکتر بابک شیرازی، جناب آقای دکترمحسن اکبرپور شیرازی، جناب آقای دکتر حمید جزایری و جناب آقای دکتر هادی سلیمی یاد کرده و از زحمات آنان کمال تقدیر و تشکر را دارم.

(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))

جا دارد از تمام هم دوره­ای­های ارزشمندم نیز و نیز از تمامی دوستانم که در تمام مراحل پایان نامه از کمک آنها بهره­مند شدم نهایت تشکر و قدردانی را دارم
از پدر و مادرم که همیشه منتظر و پیگیر و نگران بودند صمیمانه سپاسگذار و خدای متعال را شاکرم
چکیده
با رشد فناوری اطلاعات، امنیت شبکه به عنوان یکی از مباحث مهم و چالش بسیار بزرگ مطرح است. سیستم های تشخیص نفوذ، مولفه اصلی یک شبکه امن است. سیستم های تشخیص نفوذ سنتی نمی ­توانند خود را با حملات جدید تطبیق دهند از این رو امروزه سیستم های تشخیص نفوذ مبتنی بر داده ­کاوی مطرح گردیده­اند. مشخص نمودن الگوهای در حجم زیاد داده، کمک بسیار بزرگی به ما می­ کند. روش­های داده ­کاوی با مشخص نمودن یک برچسب دودویی (بسته نرمال، بسته غیر­نرمال) و همچنین مشخص نمودن ویژگی­ها و خصیصه با الگوریتم­های دسته­بندی می­توانند داده غیر­نرمال تشخیص دهند. از همین رو دقت و درستی سیستم­های تشخیص­نفوذ افزایش یافته و در نتیجه امنیت شبکه بالا می­رود. در این پایان نامه ما مدلی پیشنهادی ارائه می­نماییم که الگوریتم­های مختلف دسته­بندی را روی مجموعه داده خود تست نموده و نتایج شبیه­سازی نشان می­دهد در درخت تصمیم الگوریتم J48 ، شبکه عصبی الگوریتم Neural net ، شبکه بیزین الگوریتم HNB ، مدل کاهل الگوریتم K-STAR، در ماشین بردار پشتیبان الگوریتم LibSVM و در مدل قانون محور الگوریتمRule Induction Single Attribute دارای بهترین جواب از نظر پارامترهای مختلف ارزیابی برای سیستم تشخیص نفوذ است. بین تمامی الگوریتم­ها با این مجموعه داده، الگوریتم J48 دارای بالاترین مقدار درستی به میزان ۸۵٫۴۹%، دارای بالاترین میزان دقت به مقدار ۸۶٫۵۷% و دارای بالاترین مقدار یادآوری به مقدار ۸۶٫۵۷% می­باشد. نوآوری اصلی در پایان نامه، استفاده از الگوریتم­های مدل کاهل و مدل قانون­محور است که تاکنون برای سیستم­های تشخیص­نفوذ استفاده نشده است. و همچنین پیشنهاد ۵ نمونه داده که از داده اولیه استخراج شده که برای مدل­های مختلف و الگوریتم­ها بهترین جواب را می­دهد.
کلمات کلیدی: داده کاوی، کشف تقلب، یادگیری بانظارت، تشخیص­نفوذ و حملات
فهرست مطالب
فصل اول ۱
۱-۱ مقدمه ۲
۱-۲ بیان مسئله ۳
۱-۳ اهمیت و ضرورت تحقیق ۴
۱-۴ اهداف تحقیق ۵
۱-۵ تعاریف و اختصار ۶
۱-۶ ساختار پایان نامه ۹
فصل دوم ۱۰
۲-۱ داده ­کاوی ۱۱
۲-۱-۱دسته­بندی ۱۱
۲-۲مدلها و الگوریتمهای دادهکاوی ۱۳
۲-۲-۱ شبکه ­های عصبی ۱۳
۲-۲-۲درخت تصمیم ۱۶
۲-۲-۳ روش طبقه ­بندی بیزین ۱۹
۲-۳-۲-۲ شبکه ­های بیزین ۲۰
۲-۲-۴ مدل قانون­محور ۲۲

موضوعات: بدون موضوع  لینک ثابت


فرم در حال بارگذاری ...