ve Baysian ۸۳
جدول‏۴۱: معیارهای ارزیابی ونتایج الگوریتم Kernel naive Baysian ۸۴
جدول‏۴۴: ماتریس Confusion الگوریتم Naive Baysian ۸۴
جدول‏۴۳: معیارهای ارزیابی ونتایج الگوریتم Naive Baysian ۸۴
جدول‏۴۶: ماتریس Confusion الگوریتم Waode ۸۵
جدول‏۴۵: معیارهای ارزیابی ونتایج الگوریتم Waode ۸۵
جدول‏۴۸: ماتریس Confusion الگوریتم Aode ۸۵
جدول‏۴۷: معیارهای ارزیابی و نتایج الگوریتم Aode ۸۶
جدول‏۴۱۰: ماتریسConfusion الگوریتم Aodesr ۸۶
جدول‏۴۹: معیارهای ارزیابی ونتایج الگوریتم Aodesr ۸۶
جدول‏۴۱۲: ماتریسConfusion الگوریتم Bayesenet ۸۷
جدول‏۴۱۱: معیارهای ارزیابی ونتایج الگوریتم Bayesenet ۸۷
جدول‏۴۱۳: معیارهای ارزیابی ونتایج الگوریتم HNB ۸۸
جدول‏۴۱۴: ماتریسConfusion الگوریتم HNB ۸۸
جدول‏۴۱۶: ماتریس Confusion الگوریتم Dmnbtext ۸۸
جدول‏۴۱۵: معیارهای ارزیابی ونتایج الگوریتم Dmnbtext ۸۹
جدول‏۴۱۸: ماتریسConfusion الگوریتم BaysianLogic Regression ۸۹
جدول‏۴۱۷: معیارهای ارزیابی ونتایج الگوریتم BaysianLogic Regression ۸۹
جدول‏۴۲۰: ماتریسConfusion الگوریتم IB1 ۹۳
جدول‏۴۱۹: معیارهای ارزیابی و نتایج الگوریتم IB1 ۹۳
جدول‏۴۲۱: معیارهای ارزیابی ونتایج الگوریتم IBK ۹۳
جدول‏۴۲۲: ماتریس Confusion الگوریتم IBK ۹۴
جدول‏۴۲۴: ماتریس Confusion الگوریتم LWL ۹۴
جدول‏۴۲۳: معیارهای ارزیابی ونتایج الگوریتم LWL ۹۴
جدول‏۴۲۶: ماتریسConfusion الگوریتم KSTAR ۹۵
جدول‏۴۲۵: معیارهای ارزیابی ونتایج الگوریتم KSTAR ۹۵
جدول‏۴۲۷: معیارهای ارزیابی ونتایج الگوریتم KNN ۹۵
جدول‏۴۲۸: ماتریس Confusion الگوریتم KNN ۹۶
جدول‏۴۲۹: معیارهای ارزیابی ونتایج شبکه MLP ۱۰۱
جدول‏۴۳۰: ماتریس ConfusionشبکهMLP ۱۰۱
جدول‏۴۳۲: ماتریس Confusionشبکه Perceptrons ۱۰۲
جدول‏۴۳۱: معیارهای ارزیابی ونتایج شبکه Perceptrons ۱۰۳
جدول‏۴۳۴: ماتریسConfusion الگوریتم RBF ۱۰۴
جدول‏۴۳۳: معیارهای ارزیابی ونتایج الگوریتم RBF ۱۰۴
جدول‏۴۳۶:ماتریسConfusion الگوریتم Neural net ۱۰۵
جدول‏۴۳۵:معیارهای ارزیابی ونتایج الگوریتم Neural net ۱۰۵
جدول‏۴۳۸: ماتریس Confusion الگوریتم Conjuctive rule ۱۰۸
جدول‏۴۳۷: معیارهای ارزیابی ونتایج الگوریتم Conjuctive rule ۱۰۸
جدول‏۴۳۹: معیارهای ارزیابی ونتایج الگوریتم decision table ۱۰۹
جدول‏۴۴۰: ماتریسConfusion الگوریتم decision table ۱۰۹
جدول‏۴۴۱ :معیارهای ارزیابی ونتایج الگوریتم DTNB ۱۱۰
جدول‏۴۴۲: ماتریسConfusion الگوریتم DTNB ۱۱۰
جدول‏۴۴۴: ماتریس Confusion الگوریتم JRIP ۱۱۰
جدول‏۴۴۳: معیارهای ارزیابی ونتایج الگوریتم JRIP ۱۱۱
جدول‏۴۴۵: معیارهای ارزیابی ونتایج الگوریتم ONER ۱۱۱
جدول‏۴۴۶: ماتریس Confusion الگوریتم ONER ۱۱۱
جدول‏۴۴۷: معیارهای ارزیابی ونتایج الگوریتم PRSIM ۱۱۲
جدول‏۴۴۸: ماتریس Confusion الگوریتم PRSIM ۱۱۲
جدول‏۴۴۹: معیارهای ارزیابی ونتایج الگوریتم RIDOR ۱۱۲
جدول‏۴۵۰: ماتریسConfusion الگوریتم RIDOR ۱۱۳
جدول‏۴۵۱: معیارهای ارزیابی ونتایج الگوریتم RULE Induction ۱۱۳
جدول‏۴۵۲: ماتریسConfusion الگوریتم RULE Induction ۱۱۳
جدول‏۴۵۳: معیارهای ارزیابی ونتایج الگوریتم RULE Induction single attribute ۱۱۴
جدول‏۴۵۴: ماتریسConfusion الگوریتم RULE Induction single attribute ۱۱۴
جدول‏۴۵۵: معیارهای ارزیابی ونتایج الگوریتم TREE by rule ۱۱۴
جدول‏۴۵۶:ماتریس Confusion الگوریتم TREE by rule ۱۱۵
جدول‏۴۵۷: معیارهای ارزیابی ونتایج الگوریتم part ۱۱۵
جدول‏۷۵۸: ماتریسConfusion الگوریتم part ۱۱۵
جدول‏۴۵۹: معیارهای ارزیابی ونتایج الگوریتم CHAID ۱۱۹
جدول‏۴۶۰: ماتریسConfusion الگوریتم CHAID ۱۱۹
جدول‏۴۶۱: معیارهای ارزیابی ونتایج الگوریتم DECISION TREE ۱۱۹
جدول‏۴۶۲: ماتریس Confusion الگوریتم DECISION TREE ۱۲۰
جدول‏۴۶۳: معیارهای ارزیابی ونتایج الگوریتم J48 ۱۲۰
جدول‏۴۶۴: ماتریسConfusion الگوریتم J48 ۱۲۰
جدول‏۴۶۵: معیارهای ارزیابی ونتایج الگوریتم FT ۱۲۱
جدول‏۴۶۶: ماتریس Confusion الگوریتم FT ۱۲۱
جدول‏۴۶۸: ماتریس Confusion الگوریتم ID3 ۱۲۱
جدول‏۴۶۷: معیارهای ارزیابی ونتایج الگوریتم ID3 ۱۲۲
جدول‏۴۶۹: معیارهای ارزیابی ونتایج الگوریتم LAD ۱۲۲
جدول‏۴۷۰: ماتریس Confusion الگوریتم LAD ۱۲۲
جدول‏۴۷۱: معیارهای ارزیابی ونتایج الگوریتم ADT ۱۲۳
جدول‏۴۷۲: ماتریس Confusion الگوریتم ADT ۱۲۳
جدول‏۴۷۳: معیارهای ارزیابی ونتایج الگوریتم BF ۱۲۳
جدول‏۴۷۴: ماتریس Confusion الگوریتم BF ۱۲۳
جدول‏۴۷۵:معیارهای ارزیابی ونتایج الگوریتم LMT ۱۲۴
جدول‏۴۷۶:ماتریسConfusion الگوریتم LMT ۱۲۴
جدول‏۴۷۷: معیارهای ارزیابی ونتایج الگوریتم J48graft ۱۲۴
جدول‏۴۷۸: ماتریس Confusion الگوریتم J48graft ۱۲۵
جدول‏۴۷۹: معیارهای ارزیابی ونتایج الگوریتم NB ۱۲۵
جدول‏۴۸۰:ماتریس Confusion الگوریتم NB ۱۲۵
جدول‏۴۸۱:معیارهای ارزیابی ونتایج الگوریتم REEPTREE ۱۲۶
جدول‏۴۸۲: ماتریس Confusion الگوریتم REEPTREE ۱۲۶
جدول‏۴۸۳: معیارهای ارزیابی ونتایج الگوریتم Simplecart ۱۲۶
جدول‏۴۸۴:ماتریس Confusion الگوریتم Simplecart ۱۲۷
جدول‏۴۸۵:معیارهای ارزیابی ونتایج روش Libsvm ۱۳۰
جدول‏۴۸۶: ماتریسConfusion روش Libsvm ۱۳۰
جدول‏۴۸۷: معیارهای ارزیابی ونتایج روش Supp
ort vector machine ۱۳۱
جدول‏۴۸۸: ماتریس Confusion روش Support vector machine ۱۳۱
جدول‏۴۸۹: معیارهای ارزیابی ونتایج روش Support vector machine(linear) ۱۳۲
جدول‏۴۹۰: ماتریسConfusion روش Support vector machine(linear) ۱۳۲
جدول‏۴۹۱: معیارهای ارزیابی ونتایج روش Speggeous ۱۳۲
جدول‏۴۹۲: ماتریسConfusion روش Speggeous ۱۳۳
جدول‏۴۹۳: معیارهای ارزیابی ونتایج روش W-svm ۱۳۳
جدول‏۴۹۴: ماتریس Confusion روش W-svm ۱۳۳
جدول‏۴۹۵: معیارهای ارزیابی ونتایج روش Fast large ۱۳۴
جدول‏۴۹۶: ماتریس Confusion روش Fast large ۱۳۴

مطلب مشابه :  مجلس شورای اسلامی، مجازات اسلامی

فهرست اشکال و نمودارها

شکل‏۲۱: معماری یک نمونه سیستم دادهکاوی‎‎ ۱۲
شکل‏۲۲: Wx,yوزن یال بینXو Yاست. ۱۵
شکل‏۲۳: درخت تصمیم گیری‎‎‎‎ ۱۷
شکل‏۲۴: شبکه بیزین‎‎ ۲۱
شکل‏۲۵: شبه کد الگوریتم توالی پوشش ۲۶
شکل‏۲۶: شبکه کد الگوریتم IB3 ۲۹
شکل‏۲۷: شبکه کد مربوطذ به الگوریتمKDD ۳۱
شکل‏۲۸: انواع سیستم های تشخیص تقلب ۳۸
شکل‏۲۹: معماری یک سیستم تشخیص نفوذ ۴۰
شکل‏۲۱۰: چارچوب کلی دادهکاوی برای کشف تقلب‎‎ ۵۲
شکل‏۲۱۱: مقایسه خروجیهابااستفاده ازنمودارROC ۵۵
شکل‏۲۱۲: الگوریتم استخراج شده ازدرخت تصمیم ۶۱
شکل‏۲۱۳: عملکرد الگوریتم ژنتیک‎ ۶۳
شکل‏۲۱۴: قاعده استخراج شده ازالگورِیتم ژنتیک‎‎ ۶۴
شکل‏۲۱۵: توابع مربوط به الگوریتم ژنتیک ومقداردهی آنها ۶۴
شکل‏۲۱۶: معماری الگوریتم ژنتیک برای تست نفوذ‎‎ ۶۵
شکل‏۲۱۷: خوشه بندی برایk=2‎‎‎ ۶۷
شکل‏۲۱۸: شناسایی دادهغیرنرمال‎‎ ۶۸
شکل‏۲۱۹: ترکیب دستهبندی وشناسایی غیرنرمال ۶۸
شکل‏۳۱: معماری پیشنهاد داده شده برای تشخیص نفوذ باروش مبتنی بردادهکاوی ۷۲
شکل‏۳۲: مدلسازی الگوریتم شبکهعصبی با نرمافزارRapidminer ۷۸
شکل‏۳۳: مدلسازی الگوریتم مدلبیزین با نرمافزارRapidminer ۷۸
شکل‏۳۴: مدلسازی الگوریتم درخت تصمیم با نرمافزارRapidminer ۷۹
شکل‏۳۵: مدلسازی الگوریتم مدلقانونمحوربا نرمافزارRapidminer ۷۹
شکل‏۳۶: مدلسازی الگوریتم مدل بردارپشتیبان با نرمافزارRapidminer ۸۰
شکل‏۳۷: مدلسازی الگوریتم مدل کاهل بانرم افزارRapidminer ۸۰
شکل‏۳۸: نمونهای ازخروجی نرمافزار Rapidminerباپارامترهای مختلف ارزیابی ۸۱
شکل‏۴۱: نمودار ارزیابی الگوریتمهای مدل بیزین برحسب پارامتر درستی ۹۰
شکل‏۴۲: نمودار ارزیابی الگوریتمهای مدل بیزین برحسب پارامتر دقت ۹۰
شکل‏۴۳: نمودار ارزیابی الگوریتمهای مدل بیزین بر حسب پارامتر یادآوری ۹۱
شکل‏۴۴: نمودار ارزیابی الگوریتمهای مدل بیزین برحسب پارامتر F ۹۱
شکل‏۴۵: نمودار ارزیابی الگوریتمهای مدل بیزین برحسب پارامترهای مختلف ۹۲
شکل‏۴۶: نمودار ارزیابی الگوریتمهای مدل کاهل برحسب پارامتر درستی ۹۶
شکل‏۴۷: نمودار ارزیابی الگوریتمهای مدل کاهل برحسب پارامتر دقت ۹۷
شکل‏۴۸: نمودار ارزیابی الگوریتمهای مدل کاهل برحسب پارامتر یادآوری ۹۷
شکل‏۴۹: نمودار م ارزیابی الگوریتمهای مدل کاهل برحسب پارامتر F ۹۸
شکل‏۴۱۰: نمودار مربوط به ارزیابی الگوریتمهای مدل کاهل برحسب پارامترهای مختلف ۹۸
شکل‏۴۱۱: نمونه ای ازشبکهMLP ۱۰۰
شکل‏۴۱۲: عملکرد شبکه پرسپتون ۱۰۲
شکل‏۴۱۳: نمونه ای ازشبکهRBF ۱۰۳
شکل‏۴۱۴:نمودار ارزیابی مدلهای شبکه عصبی برحسب پارامتر درستی ۱۰۵
شکل‏۴۱۵: نمودار ارزیابی مدلهای شبکه عصبی برحسب پارامتر دقت ۱۰۶
شکل‏۴۱۶: نمودار ارزیابی مدلهای شبکه عصبی برحسب پارامتر یادآوری ۱۰۶
شکل‏۴۱۷: نمودار ارزیابی مدلهای شبکه عصبی برحسب پارامتر F ۱۰۷
شکل‏۴۱۸: نموداره ارزیابی مدلهای شبکه عصبی برحسب پارامتر مختلف ۱۰۷
شکل‏۴۱۹:نمودار ارزیابی الگوریتمهای مدل قانونمحور برحسب پارامتر درستی ۱۱۶
شکل‏۴۲۰: نمودار ارزیابی الگوریتمهای مدل قانونمحور برحسب پارامتر دقت ۱۱۶
شکل‏۴۲۱: نمودار ارزیابی الگوریتمهای مدل قانونمحور برحسب پارامتر یادآوری ۱۱۷
شکل‏۴۲۲: نمودار ارزیابی الگوریتمهای مدل قانونمحور برحسب پارامتر F ۱۱۷
شکل‏۴۲۳: نمودار ارزیابی الگوریتمهای مدل قانون محور برحسب پارامتر مختلف ۱۱۸
شکل‏۴۲۴:نمودار ارزیابی الگوریتمهای مدل درخت برحسب پارامتر درستی ۱۲۷
شکل‏۴۲۵: نمودار ارزیابی الگوریتمهای مدل درخت برحسب پارامتر دقت ۱۲۸
شکل‏۴۲۶: نمودار ارزیابی الگوریتمهای مدل درخت برحسب پارامتر یادآوری ۱۲۸
شکل‏۴۲۷: نمودار ارزیابی الگوریتمهای مدل درخت برحسب پارامتر F ۱۲۹
شکل‏۴۲۸: نمودار ارزیابی الگوریتمهای مدل درخت برحسب پارامتر مختلف ۱۲۹
شکل‏۴۲۹: نمودار ارزیابی روشهای مختلف ماشین بردارپشتیبان برحسب پارامتر درستی ۱۳۵
شکل‏۴۳۰: نمودار ارزیابی روشهای مختلف ماشین بردارپشتیبان برحسب پارامتر یادآوری ۱۳۵
شکل‏۴۳۱: نمودار ارزیابی روشهای مختلف ماشین بردارپشتیبان برحسب پارامتر F ۱۳۶
شکل‏۴۳۲: نمودار ارزیابی روشهای مختلف ماشین بردارپشتیبان برحسب پارامتر دقت ۱۳۶
شکل‏۴۳۳: نمودار ارزیابی روشهای مختلف ماشین بردارپشتیبان برحسب پارامتر مختلف ۱۳۷
شکل ۴-۳۴: نمودار مربوط به مقایسه بین همه الگوریتمها بر حسب پارامترهای مختلف ۱۳۷

مطلب مشابه :  ماشین بردار پشتیبان، دسترسی به اطلاعات

فصل
اول
مقدمه و کلیات تحقیق

۱-۱ مقدمه
از آنجایی که از نظر تکنیکی ایجاد سیستمهای کامپیوتری بدون نقاط ضعف و شکست امنیتی عملا غیر ممکن است. تشخیص نفوذ در سیستمهای کامپیوتری با اهمیت خاصی دنبال میشود. سیستمهای تشخیص نفوذ سختافزار یا نرمافزاری است که کار نظارت بر شبکه کامپیوتری را در مورد فعالیتهای مخرب و یا نقص سیاستهای مدیریتی و امنیتی را انجام میدهد و گزارشهای حاصله را به بخش مدیریت شبکه ارائه میدهد‎[۱]. سیستمهای تشخیص نفوذ وظیف شناسایی و تشخیص هر گونه استفاده غیر مجاز به سیستم، سوء استفاده و یا آسیب رسانی توسط هر دودسته کاربران داخلی و خارجی را بر عهده دارند. هدف این سیستمها جلوگیری از حمله نیست و تنها کشف و احتمالا شناسایی حملات و تشخیص اشکالات امنیتی در سیستم یا شبکهکامپیوتری و اعلام آن به مدیر سیستم است. عموما سیستمهای تشخیص نفوذ در کنار دیوارهای آتش و بصورت مکمل امنیتی برای آنها مورد استفاده قرار میگیرد. سیستم های تشخیص نفوذ ستنی نمیتوانند خود را با حملات جدید تطبیق دهند از این رو امروزه سیستم های تشخیص نفوذ مبتنی بر دادهکاوی مطرح گردیدهاند‎[۱]. مشخص نمودن الگوهای در حجم زیاد داده، کمک بسیار بزرگی به ما میکند. روشهای دادهکاوی با مشخص نمودن یک برچسب دودویی (بسته نرمال، بسته غیرنرمال) و همچنین مشخص نمودن ویژگیها و خصیصه با الگوریتمهای دسته بندی میتوانند داده غیرنرمال تشخیص دهند. از همین رو دقت و درستی سیستم های تشخیص نفوذ افزایش یافته و در نتیجه امنیت شبکه بالا میرود‎[۱].

در این پایاننامه سعی شده است با استفاده از روشهای مبتنی بر دادهکاوی سیتم های تشخیص نفوذ پیشنهاد کنیم که از این روشها برای شناسایی و کشف حملات استفاده میکنند. در این روش ما تمامی الگوریتمهای موجود را شبیهسازی نموده و در خاتمه بهترین الگوریتم را پیشنهاد مینماییم. نوآوری اصلی در این پایاننامه، استفاده از الگوریتمهای مدل کاهل و مدل قانونمحور در دادهکاوی است که تاکنون برای سیستمهای

 

دیدگاهتان را بنویسید