دسته : برق ،الکترونیک و مخابرات
فرمت فایل : pdf
حجم فایل : 789 KB
تعداد صفحات : 147
بازدیدها : 308
برچسبها : دانلود پایان نامه پژوهش پروژه
مبلغ : 9000 تومان
خرید این فایلپایان نامه طراحی و شبیه سازی سیستم تشخیص تهاجم به رایانه ها به كمك شبكه های عصبی مصنوعی
چکیده
در این پژوهش، چگونگی طرح و پیادهسازی سیستم تشخیص تهاجم به شبکه های رایانهای مبتنی بر ساختار شبکه های عصبی ارائه شده است. استفاده از شبکه عصبی در این سیستمها باعث بالا رفتن انعطاف پذیری سیستم میشود. از سوی دیگر، بکارگیری شبکه عصبی، سیستم را قادر به یادگیری رفتار حملات میکند، تا بتواند بدون نیاز به بهنگام سازی قادر به تشخیص حملات جدید شود. در این پژوهش از دو شبکه عصبی ایستا و پویا (Elman و MLP) استفاده و در پایان، نتایج عملکرد این دو سیستم با هم مقایسه شده است. شبکه های MLP دولایه و سه لایه به ترتیب قادر به شناسایی 90/99% و 91/41% حملات بودند. شبکه های Elman دولایه و سه لایه نیز به ترتیب قادر به شناسایی 91/37% و 89/94% حملات بودند.
مقدمه
شبکه های کامپیوتری علیرغم منافعی از قبیل اشتراک قدرت محاسباتی و منابع، خطراتی را نیز خصوصا در زمینه امنیت سیستم به همراه آورده اند. در طی دو دهه اخیر تلاشهای تحقیقاتی فراوانی در زمینه امنیت شبکه صورت گرفته و تکنیک های مختلفی برای ساختن شبکه های امن ارائه شدهاند. در این پایان نامه عملکرد دو شبکه عصبی تحت سرپرست MLP و Elman در تشخیص تهاجم به شبکه های رایانه ای بررسی شده است. در فصل 1 کلیات این پژوهش شامل هدف، تحقیقات انجام شده و نحوه انجام پژوهش بررسی شده است. در فصل 2 توضیحاتی در خصوص شبکه های عصبی MLP و Elman و نحوه آموزش این شبکه ها ارائه شده است. در فصل 3 سیستمهای تشخیص تهاجم، به همراه انواع و نحوه کار آنها بررسی شده است. همچنین در مورد برخی انواع حملات قابل تشخیص توسط این سیستمها نیز توضیحاتی ارائه شده است. در فصل 4 در خصوص داده های آموزش و آزمون KDD CUP 99 و همچنین نحوه پیش پردازش این داده ها، جهت تبدیل آنها به قالب مورد قبول شبکه عصبی، توضیحاتی ارائه شده است. در فصل 5 سیستم های تشخیص تهاجم مبتنی بر شبکه های عصبی ایستا و پویای MLP و Elman توضیح داده شدهاند و سپس عملکرد این شبکه ها در تشخیص حملات و دستهبندی آنها به 5 گروه خروجی، بررسی و مقایسه شده است. در پایان فصل 6 به نتیجه گیری، بیان پیشنهادات و نیز ارائه پیوست های لازم پرداخته است.
فصل اول
کلیات
1-1 هدف
با رشد تکنولوژی های مبتنی بر اینترنت، کاربرد شبکه های رایانه ای در حال افزایش است و در نتیجه تهدیدات حملات رایانه ای نیز گسترش می یابد. در برخی موارد خسارات ناشی از حملات رایانه ای برای سازمان ها به میلیونها دلار میرسد و حتی گاهی مواقع این خسارات جبران ناپذیر هستند. بنابراین، امروزه تشخیص تهاجم بیشتر از هر زمان دیگری توجه محققان را به خود جلب کرده است. سیستم تشخیص تهاجم، یک سیستم مدیریت امنیت برای شبکه ها و رایانه ها میباشد. این سیستمها به دو دسته سیستمهای تشخیص تهاجم مبتنی بر میزبان و سیستمهای تشخیص تهاجم مبتنی بر شبکه تقسیم میشوند. در این پژوهش از سیستمهای تشخیص تهاجم مبتنی بر شبکه استفاده شده است.
براساس روش تحلیل و تشخیص نیز سیستمهای تشخیص تهاجم به دو دسته اساسی سیستمهای تشخیص سوءاستفاده و سیستمهای تشخیص ناهنجاری تقسیم میشوند. در مدل تشخیص سوءاستفاده، که مورد نظر این پژوهش میباشد، از نشانه های شناخته شدهای که در رابطه با تهاجمات یا آسیب پذیریها وجود دارد، استفاده شده و سیستم به دنبال فعالیتهایی میگردد که مشابه این نشانه ها باشند. در این مدل نیاز به بهنگامسازی مداوم نشانه ها وجود دارد. هدف در این پژوهش، بررسی برخی روشهای ممکن برای بالا بردن انعطاف پذیری سیستمهای تشخیص تهاجم میباشد تا نیاز به بهنگام سازی سیستم از بین برود و سیستم توانایی شناسایی حملات ناشناختهای که قبلا ندیده است، را داشته باشد.
یکی از روشهای مطرح در تشخیص تهاجم، بهرهگیری از شبکههای عصبی مصنوعی است. در سالهای اخیر بسیاری از کارهای انجام شده در زمینه تشخیص تهاجم، برروی این موضوع تمرکز نموده اند. استفاده از شبکه عصبی در تشخیص تهاجم باعث بالا رفتن انعطاف پذیری میشود. از مزایای شبکه عصبی می توان به قابلیت تحلیل داده های غیرکامل شبکه و نیز قابلیت یادگیری آنها اشاره نمود. بنابراین سیستمهای تشخیص تهاجم مبتنی بر شبکه عصبی قابلیت یادگیری رفتار حملات را دارند و قادر هستند حملات جدید را بدون بهنگام
سازی سیستم تشخیص دهند. این سیستمها ابتدا براساس رفتارهای طبیعی و یا حمله و یا ترکیبی از هردوی آنها آموزش یافته، سپس جهت تشخیص تهاجم به کار برده میشوند. سیستم تشخیص تهاجم مبتنی بر شبکه عصبی طراحی شده در این پژوهش قادر به دسته بندی حملات به 5 گروه تعریف شده در خروجی میباشد، که در حقیقت همان پنج گروه موجود در مجموعه داده آموزشی مورد استفاده میباشد.
خرید و دانلود آنی فایل