👈فول فایل فور یو ff4u.ir 👉

ارائه‌ی یک رویکرد نوین مبتنی بر داده‌کاوی، به منظور بهبود کیفیت هشدارها در سیستم‌های تشخیص نفوذ word

ارتباط با ما

دانلود


ارائه‌ی یک رویکرد نوین مبتنی بر داده‌کاوی، به منظور بهبود کیفیت هشدارها در سیستم‌های تشخیص نفوذ word
 
فهرست مطالب
عنوان
صفحه
 فصل 1 مقدمه.. 1
1-1 مقدمه.. 2
1-2 تعریف مسأله و بیان سؤال‌های اصلی تحقیق.. 2
1-3 ضرورت انجام تحقیق.. 5
1-4 فرضیه‌ها.. 6
1-5 هدف‌ها.. 6
1-6 کاربردها.. 7
1-7 جنبه‌ی نوآوری تحقیق.. 7
1-8 روش تحقیق.. 8
1-9 مراحل انجام تحقیق.. 8
1-10 ساختار پایان‌نامه.. 9
فصل 2 مروری بر مفاهیم اولیه.. 11
2-1 مقدمه.. 12
2-2 تشخیص نفوذ.. 12
2-3 انواع سیستم‌های تشخیص نفوذ.. 13
2-3-1 دسته‌بندی سیستم‌های تشخیص نفوذ بر اساس نوع منبع داده 15
2-3-2 دسته‌بندی سیستم‌های تشخیص نفوذ بر اساس روش‌های مختلف تشخیص 16
2-3-3 دسته‌بندی سیستم‌های تشخیص نفوذ بر اساس نحوه‌ی واکنش به نفوذ 17
2-3-4 دسته‌بندی سیستم‌های تشخیص نفوذ بر اساس معماری.. 18
2-4 داده‌کاوی.. 21
2-5 تشخیص نفوذ و داده‌کاوی.. 23
2-5-1 قوانین انجمنی.. 26
2-5-2 قوانین سریالی مکرر.. 27
2-5-3 دسته‌بندی.. 29
2-5-4 خوشه‌بندی.. 30
2-6 جمع‌بندی.. 31
فصل 3 مروری بر کارهای انجام‌شده.. 33
3-1 مقدمه.. 34
3-2 بررسی تحقیقات پیشین.. 34
3-3 فرآیند بهبود کیفیت هشدارها.. 47
3-4 جمع‌بندی.. 49
فصل 4 معرفی رویکرد پیشنهادی.. 50
4-1 مقدمه.. 51
4-2 معماری رویکرد پیشنهادی.. 52
4-3 قالب استاندارد هشدارها در رویکرد پیشنهادی.. 54
4-4 مؤلفه‌های کارکردی رویکرد پیشنهادی.. 55
4-4-1 مؤلفه‌ی بهنجارسازی.. 56
4-4-2 مؤلفه‌ی پیش‌پردازش.. 56
4-4-3 مؤلفه‌ی همجوشی.. 57
4-4-4 مؤلفه‌ی وارسی آسیب‌پذیری.. 60
4-4-5 مؤلفه‌ی کاهش هشدارهای غلط.. 61
4-4-6 مؤلفه‌ی شناسایی هشدارهای رایج.. 62
4-4-7 مؤلفه‌ی تجمیع.. 63
4-5 جمع‌بندی.. 66
فصل 5 آزمایش‌ها و ارزیابی رویکرد پیشنهادی.. 68
5-1 مقدمه.. 69
5-2 مجموعه‌ داده‌ی ارزیابی.. 69
5-2-1 مجموعه‌های داده‌ی DARPA-Lincoln و مجموعه داده‌ی KDD99. 70
5-2-2 داده‌های Internet Exploration Shootout Dataset72
5-2-3 سایر مجموعه داده‌های رایج.. 73
5-2-4 مجموعه داده‌های تولیدشده‌ی دیگر.. 73
5-3 معیارهای ارزیابی کارایی.. 74
5-4 IDS مورد استفاده جهت ارزیابی.. 76
5-5 پیاده‌سازی آزمایشی رویکرد پیشنهادی.. 77
5-6 نتایج ارزیابی با استفاده از مجموعه داده‌ی DARPA 1999. 77
5-7 نتایج ارزیابی در محیط شبکه‌ی واقعی.. 81
5-8 نتایج مقایسه‌ی راهکار پیشنهادی با کارهای پیشین.. 83
5-9 جمع‌بندی.. 84
فصل 6 نتیجه‌گیری و پیشنهادها.. 85
6-1 مقدمه.. 86
6-2 نتایج حاصل از پژوهش.. 87
6-3 نوآوری‌های پژوهش.. 88
6-4 پیشنهادها.. 88
مراجع.. 90
واژه‌نامه.. 97
 
 
 
فهرست شکل‌ها
عنوان
صفحه
 
شکل ‏2‑1: طبقه‌بندی سیستم‌های تشخیص نفوذ.. 14
شکل ‏2‑2: معماری مرکزی در سیستم‌های تشخیص نفوذ مشارکتی.. 20
شکل ‏2‑3: معماری سلسله‌مراتبی در سیستم‌های تشخیص نفوذ مشارکتی 21
شکل ‏2‑4: معماری کاملاً توزیع‌شده در سیستم‌های تشخیص نفوذ مشارکتی 21
شکل ‏2‑5: مدیریت هشدارها در یک شبکه با یک IDS معمولی و ساده 24
شکل ‏2‑6: مدیریت هشدارها در IDS با استفاده از داده‌کاوی.. 24
شکل ‏2‑7: مهم‌ترین اهداف کاربرد داده‌کاوی در IDS. 25
شکل ‏3‑1: نمونه‌ای از سلسله‌مراتب تعمیم.. 38
شکل ‏3‑2: سلسله‌مراتب تعمیم برای ویژگی زمان و پورت از هشدار 38
شکل ‏3‑3: شبه کد الگوریتم پیشنهادی مکاریان برای واحد خوشه‌بندی 42
شکل ‏3‑4: نمونه‌ای از فرایند تعمیم.. 42
شکل ‏3‑5: الگوریتم پیشنهادی مکاریان برای واحد دسته‌بندی.. 47
شکل ‏3‑6: مدل فرآیندی پیشنهادی والور و همکارانش.. 48
شکل ‏3‑7: مدل پیشنهادی برای بهبود کیفیت هشدارها.. 49
شکل ‏4‑1: معماری رویکرد پیشنهادی برای مدیریت هشدارها.. 54
شکل ‏4‑2: شبه کد مؤلفه‌ی بهنجارسازی.. 56
شکل ‏4‑3: شبه کد مؤلفه‌ی پیش‌پردازش.. 57
شکل ‏4‑4: شبه کد مؤلفه‌ی همجوشی.. 58
شکل ‏4‑5: شبه کد روال همجوشی در مؤلفه‌ی همجوشی.. 59
شکل ‏4‑6: شبه کد روال حذف در مؤلفه‌ی همجوشی.. 59
شکل ‏4‑7: شبه کد مؤلفه‌ی وارسی آسیب‌پذیری.. 60
شکل ‏4‑8: شبه کد مؤلفه‌ی کاهش هشدارهای غلط.. 61
شکل ‏4‑9: شبه کد مؤلفه‌ی شناسایی هشدارهای رایج.. 62
شکل ‏4‑10: شبه کد مؤلفه‌ی تجمیع.. 65
شکل ‏4‑11: شبه کد روال حذف در مؤلفه‌ی تجمیع.. 66
شکل ‏5‑1: همبندی شبکه‌ی DARPA 1999. 78
شکل ‏5‑2: سلسله‌مراتب آدرس‌های IP، در مجموعه داده‌ی DARPA 1999. 79
شکل ‏5‑3: سلسله‌مراتب درگاه، در مجموعه داده‌ی DARPA 1999. 79
شکل ‏5‑4: نمودار نتایج ارزیابی رویکرد پیشنهادی، در مجموعه داده‌ی DARPA 1999. 81
شکل ‏5‑5: نمودار نتایج ارزیابی رویکرد پیشنهادی، در شبکه‌ی واقعی 82
 
 
 
فهرست جدول‌ها
عنوان
صفحه
 
جدول ‏2‑1: نمونه‌ی داده‌ی ورودی.. 26
جدول ‏4‑1: شرح هدف مؤلفه‌های کارکردی رویکرد پیشنهادی.. 53
جدول ‏5‑1: خلاصه‌ای از مجموعه داده‌های رایج در زمینه‌ی تشخیص نفوذ 69
جدول ‏5‑2: ماتریس درهم‌ریختگی.. 74
جدول ‏5‑3: ارزیابی نتایج رویکرد پیشنهادی در مجموعه داده‌ی DARPA 1999 81
جدول ‏5‑4: ارزیابی نتایج رویکرد پیشنهادی، در شبکه واقعی 82
جدول ‏5‑5: مقایسه‌ی رویکرد پیشنهادی با کارهای پیشین.. 83
 
 
 
فهرست علائم اختصاری
CPU
Central Processing Unit
واحد پردازش مرکزی
DDoS
Distributed Denial of Service
جلوگیری از سرویس توزیع‌شده
DoS
Denial of Service
جلوگیری از سرویس
DR
Detection Rate
نرخ تشخیص
FAR
False Alarm Rate
نرخ هشدار غلط
FN
False Negative
منفی غلط
FNR
False Negative Rate
نرخ منفی غلط
FP
False Positive
مثبت غلط
FPR
False Positive Rate
نرخ مثبت غلط
FPRR
False Positive Reduction Rate
نرخ کاهش هشدارهای غلط
HIDS
Host-based Intrusion Detection System
سیستم‌های تشخیص نفوذ مبتنی بر میزبان
IDES
Intrusion Detection Expert System
سیستم خبره‌ی تشخیص نفوذ
IDPS
Intrusion Detection and Prevention System
سیستم تشخیص و جلوگیری از نفوذ
IDS
Intrusion Detection System
سیستم تشخیص نفوذ
IPS
Intrusion Prevention System
سیستم جلوگیری از نفوذ
LAN
Local Area Network
شبکه‌ی محلی
NIDS
Network-based Intrusion Detection System
سیستم‌های تشخیص نفوذ مبتنی بر شبکه
RR
Reduction Rate
نرخ کاهش
TCP
Transmission Control Protocol
پروتکل کنترل ارسال
TN
True Negative
منفی درست
TNR
True Negative Rate
نرخ منفی درست
TP
True Positive
مثبت درست
TPR
True Positive Rate
نرخ مثبت درست
UDP
User Datagram Protocol
پروتکل بسته‌های کاربر
 کیده:
همزمان با پیشرفت و گسترش روزافزون اینترنت و کاربردهای مبتنی بر آن، بر تعداد و پیچیدگی حملات سایبری نیز افزوده می‌شود. بنابراین، استفاده از ابزارهای مختلف امنیتی برای حفاظت از سیستم‌ها و شبکه‌های کامپیوتری به یک نیاز حیاتی تبدیل شده است. در میان این ابزارها، سیستم‌های تشخیص نفوذ از مؤلفه‌های ضروری دفاع در عمق می‌باشند. یکی از بزرگ‌ترین مشکلات سیستم‌های تشخیص نفوذ، تولید سیلی از هشدارهاست؛ هشدارهایی که اغلب آن‌ها هشدارهای غلط، تکراری، و بی‌اهمیت هستند. در میان رویکردهای مختلف برای حل این مشکل، روش‌های داده‌کاوی از سوی بسیاری از محققان پیشنهاد شده است. با این حال، بسیاری از روش‌های قبلی نتوانسته‌اند مشکلات را به طور کامل حل کنند. به علاوه، اغلب روش‌های پیشین، از مشکلاتی نظیر وابستگی به نیروی انسانی و برون‌خط بودن رنج می‌برند.
در این پژوهش، یک رویکرد برخط برای مدیریت هشدارهای تولیدشده توسط سیستم‌های تشخیص نفوذ پیشنهاد می‌شود. رویکرد پیشنهادی، قابلیت دریافت هشدارهایی از چندین سیستم تشخیص نفوذ را داراست. این رویکرد با استفاده از مجموعه داده‌ی استاندارد DARPA 1999 و مجموعه داده‌ی شبکه‌ی اداره‌ی بنادر و دریانوردی شهید رجایی ارزیابی شده است. ارزیابی‌های انجام شده نشان می‌دهد که راهکار ارائه شده با کاهش حجم هشدارها به میزان 94.32%، می‌تواند تأثیر بسزایی در مدیریت هشدارها داشته باشد. این رهیافت، به دلیل استفاده از رویکرد تجمعی داده‌کاوی و به‌کارگیری الگوریتم‌های بهینه، می‌تواند متخصص امنیت شبکه را به صورت برخط، از وضعیت شبکه‌ی تحت نظارت، آگاه سازد.
 کلمات کلیدی:
سیستم‌های تشخیص نفوذ، داده‌کاوی، دسته‌بندی هشدارها، خوشه‌بندی هشدارها، هشدارهای غلط، الگوریتم برخط
سرعت زیاد رشد و توسعه‌ی اینترنت و کاربردهای[1] مبتنی بر آن، در سراسر دنیا و همچنین، در ایران، بر کسی پوشیده نیست. همچنان که تعداد و میزان استفاده از کاربردهای مبتنی بر اینترنت افزایش می‌یابد، میزان نیاز به استفاده از راهکارهایی برای محافظت در برابر حملات سایبری[2] نیز افزایش می‌یابد. تلاش‌های بسیاری در دهه‌ی اخیر، برای مقابله با حملات سایبری انجام شده است؛ رمزنگاری[3]، دیواره‌های آتش[4]، و سیستم‌های تشخیص نفوذ (IDS[5])، از جمله‌ی این تلاش‌ها می‌باشند. از میان این راهکارها، استفاده از IDS به منظور تأمین امنیت شبکه‌های کامپیوتری، بسیار مورد توجه قرار گرفته است[Song, Takakura, Okabe & Nakao, 2013]. به‌کارگیری سیستم‌های تشخیص نفوذ از جمله راهکارهای محافظتی است که به عنوان یکی از اجزای ضروری معماری دفاع در عمق[6]، برای تأمین امنیت شبکه‌های کامپیوتری، مورد استفاده قرار گرفته است. سیستم‌های تشخیص نفوذ، داده‌های مختلف را بررسی نموده و در صورت کشف شواهدی مبنی بر رفتارهای مشکوک و نفوذی، هشدارهایی را تولید کرده و به مدیر شبکه ارائه می‌کنند؛ بدین ترتیب فرصت عکس‌العمل سریع و به موقع را برای مدیر شبکه، فراهم می‌نمایند[Perdisci, Giacinto & Roli, 2006]. واضح است که میزان تأثیرگذاری سیستم‌های تشخیص نفوذ بر امنیت شبکه‌های کامپیوتری، با عملکرد درست، کارامد و سریع این سیستم‌ها، گره خورده است.
همان طوری که بیان شد، استفاده از سیستم‌های تشخیص نفوذ برای تأمین امنیت شبکه‌های کامپیوتری بسیار رایج شده است. اگرچه در سال‌های اخیر سیستم‌های تشخیص نفوذ، توسعه‌ی زیادی یافته و به طور گسترده‌ای در تأمین امنیت شبکه‌های کامپیوتری، به کار رفته‌اند، اما فناوری سیستم‌های تشخیص نفوذ، هنوز کامل نبوده و فاصله‌ی زیادی تا حالت ایده‌آل دارد و هنوز موضوعات بسیار مهمی در رابطه با آن‌ها، مطرح است[Agarwal, Johri, Agarwal, Tyagi & Kumar, 2012] [Cheng-Yuan, Yuan-Cheng, Chen, Fu-Yu & Wei-Hsuan, 2012] [Salah, Maciá-Fernández & Díaz-Verdejo, 2013] [Song et al., 2013]. یکی از این موضوعات، اثربخشی[7] سیستم‌های تشخیص نفوذ می‌باشد. سیستم تشخیص نفوذی اثربخش‌تر است که بتواند دامنه‌ی گسترده‌تری از حملات را تشخیص داده و درعین‌حال، میزان هشدارهای غلط[8] را نیز، کاهش دهد[Kemmerer & Vigna, 2002]. در صورتی که یک سیستم تشخیص نفوذ، مدیر شبکه را درون تعداد بسیار زیادی از هشدارها غرق سازد، میزان اثربخشی خود را کاهش داده است. علاوه بر مورد مطرح‌شده، کارایی[9] سیستم‌های تشخیص نفوذ نیز مورد بحث و بررسی‌های فراوان است. از این حیث، سیستم‌های تشخیص نفوذ بایستی بتوانند گام به گام، با افزایش اندازه و وسعت، سرعت و پویایی شبکه‌های کامپیوتری، قدم برداشته و پیشرفت کنند[Kemmerer & Vigna, 2002]. البته، این دو موضوع، کاملاً جدا از هم نیستند و بر یکدیگر، تأثیر می‌گذارند.

👇 تصادفی👇

دانلود کتاب آموزش طراحی شخصیت های دیزنی Learn to Draw Disney Princessesدانلود لایه shapefile راههای استان سیستان و بلوچستان185- بكارگیری مدلهای مدیریت تكنولوژی برای ارزیابی ماشین آلات ساختمانیفايل صوتي بسيار زيباي رهایی (2500 تومان)فیلم آموزش اتوکد به زبان سادهزمان‌بندی تخصیص لینک با رویکرد تامین خدمات سرویس در شبکه‌های مش بی‌سیم wordبرنامه نویسی مقاومت الکتریکی معادل به زبان C++557-اثرات آرایش میلگرد بر نحوه ترك خوردگی و بار جدا شدگی ورق در تیرهای بتن آرمه تقویت شده با صفحات CFRP ✅فایل های دیگر✅

#️⃣ برچسب های فایل ارائه‌ی یک رویکرد نوین مبتنی بر داده‌کاوی، به منظور بهبود کیفیت هشدارها در سیستم‌های تشخیص نفوذ word

ارائه‌ی یک رویکرد نوین مبتنی بر داده‌کاوی، به منظور بهبود کیفیت هشدارها در سیستم‌های تشخیص نفوذ word

دانلود ارائه‌ی یک رویکرد نوین مبتنی بر داده‌کاوی، به منظور بهبود کیفیت هشدارها در سیستم‌های تشخیص نفوذ word

خرید اینترنتی ارائه‌ی یک رویکرد نوین مبتنی بر داده‌کاوی، به منظور بهبود کیفیت هشدارها در سیستم‌های تشخیص نفوذ word

👇🏞 تصاویر 🏞