
معیارهای ارزیابی، الگوریتم ژنتیک
جدول۴۱: معیارهای ارزیابی ونتایج الگوریتم Kernel naive Baysian ۸۴
جدول۴۴: ماتریس Confusion الگوریتم Naive Baysian ۸۴
جدول۴۳: معیارهای ارزیابی ونتایج الگوریتم Naive Baysian ۸۴
جدول۴۶: ماتریس Confusion الگوریتم Waode ۸۵
جدول۴۵: معیارهای ارزیابی ونتایج الگوریتم Waode ۸۵
جدول۴۸: ماتریس Confusion الگوریتم Aode ۸۵
جدول۴۷: معیارهای ارزیابی و نتایج الگوریتم Aode ۸۶
جدول۴۱۰: ماتریسConfusion الگوریتم Aodesr ۸۶
جدول۴۹: معیارهای ارزیابی ونتایج الگوریتم Aodesr ۸۶
جدول۴۱۲: ماتریسConfusion الگوریتم Bayesenet ۸۷
جدول۴۱۱: معیارهای ارزیابی ونتایج الگوریتم Bayesenet ۸۷
جدول۴۱۳: معیارهای ارزیابی ونتایج الگوریتم HNB ۸۸
جدول۴۱۴: ماتریسConfusion الگوریتم HNB ۸۸
جدول۴۱۶: ماتریس Confusion الگوریتم Dmnbtext ۸۸
جدول۴۱۵: معیارهای ارزیابی ونتایج الگوریتم Dmnbtext ۸۹
جدول۴۱۸: ماتریسConfusion الگوریتم BaysianLogic Regression ۸۹
جدول۴۱۷: معیارهای ارزیابی ونتایج الگوریتم BaysianLogic Regression ۸۹
جدول۴۲۰: ماتریسConfusion الگوریتم IB1 ۹۳
جدول۴۱۹: معیارهای ارزیابی و نتایج الگوریتم IB1 ۹۳
جدول۴۲۱: معیارهای ارزیابی ونتایج الگوریتم IBK ۹۳
جدول۴۲۲: ماتریس Confusion الگوریتم IBK ۹۴
جدول۴۲۴: ماتریس Confusion الگوریتم LWL ۹۴
جدول۴۲۳: معیارهای ارزیابی ونتایج الگوریتم LWL ۹۴
جدول۴۲۶: ماتریسConfusion الگوریتم KSTAR ۹۵
جدول۴۲۵: معیارهای ارزیابی ونتایج الگوریتم KSTAR ۹۵
جدول۴۲۷: معیارهای ارزیابی ونتایج الگوریتم KNN ۹۵
جدول۴۲۸: ماتریس Confusion الگوریتم KNN ۹۶
جدول۴۲۹: معیارهای ارزیابی ونتایج شبکه MLP ۱۰۱
جدول۴۳۰: ماتریس ConfusionشبکهMLP ۱۰۱
جدول۴۳۲: ماتریس Confusionشبکه Perceptrons ۱۰۲
جدول۴۳۱: معیارهای ارزیابی ونتایج شبکه Perceptrons ۱۰۳
جدول۴۳۴: ماتریسConfusion الگوریتم RBF ۱۰۴
جدول۴۳۳: معیارهای ارزیابی ونتایج الگوریتم RBF ۱۰۴
جدول۴۳۶:ماتریسConfusion الگوریتم Neural net ۱۰۵
جدول۴۳۵:معیارهای ارزیابی ونتایج الگوریتم Neural net ۱۰۵
جدول۴۳۸: ماتریس Confusion الگوریتم Conjuctive rule ۱۰۸
جدول۴۳۷: معیارهای ارزیابی ونتایج الگوریتم Conjuctive rule ۱۰۸
جدول۴۳۹: معیارهای ارزیابی ونتایج الگوریتم decision table ۱۰۹
جدول۴۴۰: ماتریسConfusion الگوریتم decision table ۱۰۹
جدول۴۴۱ :معیارهای ارزیابی ونتایج الگوریتم DTNB ۱۱۰
جدول۴۴۲: ماتریسConfusion الگوریتم DTNB ۱۱۰
جدول۴۴۴: ماتریس Confusion الگوریتم JRIP ۱۱۰
جدول۴۴۳: معیارهای ارزیابی ونتایج الگوریتم JRIP ۱۱۱
جدول۴۴۵: معیارهای ارزیابی ونتایج الگوریتم ONER ۱۱۱
جدول۴۴۶: ماتریس Confusion الگوریتم ONER ۱۱۱
جدول۴۴۷: معیارهای ارزیابی ونتایج الگوریتم PRSIM ۱۱۲
جدول۴۴۸: ماتریس Confusion الگوریتم PRSIM ۱۱۲
جدول۴۴۹: معیارهای ارزیابی ونتایج الگوریتم RIDOR ۱۱۲
جدول۴۵۰: ماتریسConfusion الگوریتم RIDOR ۱۱۳
جدول۴۵۱: معیارهای ارزیابی ونتایج الگوریتم RULE Induction ۱۱۳
جدول۴۵۲: ماتریسConfusion الگوریتم RULE Induction ۱۱۳
جدول۴۵۳: معیارهای ارزیابی ونتایج الگوریتم RULE Induction single attribute ۱۱۴
جدول۴۵۴: ماتریسConfusion الگوریتم RULE Induction single attribute ۱۱۴
جدول۴۵۵: معیارهای ارزیابی ونتایج الگوریتم TREE by rule ۱۱۴
جدول۴۵۶:ماتریس Confusion الگوریتم TREE by rule ۱۱۵
جدول۴۵۷: معیارهای ارزیابی ونتایج الگوریتم part ۱۱۵
جدول۷۵۸: ماتریسConfusion الگوریتم part ۱۱۵
جدول۴۵۹: معیارهای ارزیابی ونتایج الگوریتم CHAID ۱۱۹
جدول۴۶۰: ماتریسConfusion الگوریتم CHAID ۱۱۹
جدول۴۶۱: معیارهای ارزیابی ونتایج الگوریتم DECISION TREE ۱۱۹
جدول۴۶۲: ماتریس Confusion الگوریتم DECISION TREE ۱۲۰
جدول۴۶۳: معیارهای ارزیابی ونتایج الگوریتم J48 ۱۲۰
جدول۴۶۴: ماتریسConfusion الگوریتم J48 ۱۲۰
جدول۴۶۵: معیارهای ارزیابی ونتایج الگوریتم FT ۱۲۱
جدول۴۶۶: ماتریس Confusion الگوریتم FT ۱۲۱
جدول۴۶۸: ماتریس Confusion الگوریتم ID3 ۱۲۱
جدول۴۶۷: معیارهای ارزیابی ونتایج الگوریتم ID3 ۱۲۲
جدول۴۶۹: معیارهای ارزیابی ونتایج الگوریتم LAD ۱۲۲
جدول۴۷۰: ماتریس Confusion الگوریتم LAD ۱۲۲
جدول۴۷۱: معیارهای ارزیابی ونتایج الگوریتم ADT ۱۲۳
جدول۴۷۲: ماتریس Confusion الگوریتم ADT ۱۲۳
جدول۴۷۳: معیارهای ارزیابی ونتایج الگوریتم BF ۱۲۳
جدول۴۷۴: ماتریس Confusion الگوریتم BF ۱۲۳
جدول۴۷۵:معیارهای ارزیابی ونتایج الگوریتم LMT ۱۲۴
جدول۴۷۶:ماتریسConfusion الگوریتم LMT ۱۲۴
جدول۴۷۷: معیارهای ارزیابی ونتایج الگوریتم J48graft ۱۲۴
جدول۴۷۸: ماتریس Confusion الگوریتم J48graft ۱۲۵
جدول۴۷۹: معیارهای ارزیابی ونتایج الگوریتم NB ۱۲۵
جدول۴۸۰:ماتریس Confusion الگوریتم NB ۱۲۵
جدول۴۸۱:معیارهای ارزیابی ونتایج الگوریتم REEPTREE ۱۲۶
جدول۴۸۲: ماتریس Confusion الگوریتم REEPTREE ۱۲۶
جدول۴۸۳: معیارهای ارزیابی ونتایج الگوریتم Simplecart ۱۲۶
جدول۴۸۴:ماتریس Confusion الگوریتم Simplecart ۱۲۷
جدول۴۸۵:معیارهای ارزیابی ونتایج روش Libsvm ۱۳۰
جدول۴۸۶: ماتریسConfusion روش Libsvm ۱۳۰
جدول۴۸۷: معیارهای ارزیابی ونتایج روش Supp
ort vector machine ۱۳۱
جدول۴۸۸: ماتریس Confusion روش Support vector machine ۱۳۱
جدول۴۸۹: معیارهای ارزیابی ونتایج روش Support vector machine(linear) ۱۳۲
جدول۴۹۰: ماتریسConfusion روش Support vector machine(linear) ۱۳۲
جدول۴۹۱: معیارهای ارزیابی ونتایج روش Speggeous ۱۳۲
جدول۴۹۲: ماتریسConfusion روش Speggeous ۱۳۳
جدول۴۹۳: معیارهای ارزیابی ونتایج روش W-svm ۱۳۳
جدول۴۹۴: ماتریس Confusion روش W-svm ۱۳۳
جدول۴۹۵: معیارهای ارزیابی ونتایج روش Fast large ۱۳۴
جدول۴۹۶: ماتریس Confusion روش Fast large ۱۳۴
فهرست اشکال و نمودارها
شکل۲۱: معماری یک نمونه سیستم دادهکاوی ۱۲
شکل۲۲: Wx,yوزن یال بینXو Yاست. ۱۵
شکل۲۳: درخت تصمیم گیری ۱۷
شکل۲۴: شبکه بیزین ۲۱
شکل۲۵: شبه کد الگوریتم توالی پوشش ۲۶
شکل۲۶: شبکه کد الگوریتم IB3 ۲۹
شکل۲۷: شبکه کد مربوطذ به الگوریتمKDD ۳۱
شکل۲۸: انواع سیستم های تشخیص تقلب ۳۸
شکل۲۹: معماری یک سیستم تشخیص نفوذ ۴۰
شکل۲۱۰: چارچوب کلی دادهکاوی برای کشف تقلب ۵۲
شکل۲۱۱: مقایسه خروجیهابااستفاده ازنمودارROC ۵۵
شکل۲۱۲: الگوریتم استخراج شده ازدرخت تصمیم ۶۱
شکل۲۱۳: عملکرد الگوریتم ژنتیک ۶۳
شکل۲۱۴: قاعده استخراج شده ازالگورِیتم ژنتیک ۶۴
شکل۲۱۵: توابع مربوط به الگوریتم ژنتیک ومقداردهی آنها ۶۴
شکل۲۱۶: معماری الگوریتم ژنتیک برای تست نفوذ ۶۵
شکل۲۱۷: خوشه بندی برایk=2 ۶۷
شکل۲۱۸: شناسایی دادهغیرنرمال ۶۸
شکل۲۱۹: ترکیب دستهبندی وشناسایی غیرنرمال ۶۸
شکل۳۱: معماری پیشنهاد داده شده برای تشخیص نفوذ باروش مبتنی بردادهکاوی ۷۲
شکل۳۲: مدلسازی الگوریتم شبکهعصبی با نرمافزارRapidminer ۷۸
شکل۳۳: مدلسازی الگوریتم مدلبیزین با نرمافزارRapidminer ۷۸
شکل۳۴: مدلسازی الگوریتم درخت تصمیم با نرمافزارRapidminer ۷۹
شکل۳۵: مدلسازی الگوریتم مدلقانونمحوربا نرمافزارRapidminer ۷۹
شکل۳۶: مدلسازی الگوریتم مدل بردارپشتیبان با نرمافزارRapidminer ۸۰
شکل۳۷: مدلسازی الگوریتم مدل کاهل بانرم افزارRapidminer ۸۰
شکل۳۸: نمونهای ازخروجی نرمافزار Rapidminerباپارامترهای مختلف ارزیابی ۸۱
شکل۴۱: نمودار ارزیابی الگوریتمهای مدل بیزین برحسب پارامتر درستی ۹۰
شکل۴۲: نمودار ارزیابی الگوریتمهای مدل بیزین برحسب پارامتر دقت ۹۰
شکل۴۳: نمودار ارزیابی الگوریتمهای مدل بیزین بر حسب پارامتر یادآوری ۹۱
شکل۴۴: نمودار ارزیابی الگوریتمهای مدل بیزین برحسب پارامتر F ۹۱
شکل۴۵: نمودار ارزیابی الگوریتمهای مدل بیزین برحسب پارامترهای مختلف ۹۲
شکل۴۶: نمودار ارزیابی الگوریتمهای مدل کاهل برحسب پارامتر درستی ۹۶
شکل۴۷: نمودار ارزیابی الگوریتمهای مدل کاهل برحسب پارامتر دقت ۹۷
شکل۴۸: نمودار ارزیابی الگوریتمهای مدل کاهل برحسب پارامتر یادآوری ۹۷
شکل۴۹: نمودار م ارزیابی الگوریتمهای مدل کاهل برحسب پارامتر F ۹۸
شکل۴۱۰: نمودار مربوط به ارزیابی الگوریتمهای مدل کاهل برحسب پارامترهای مختلف ۹۸
شکل۴۱۱: نمونه ای ازشبکهMLP ۱۰۰
شکل۴۱۲: عملکرد شبکه پرسپتون ۱۰۲
شکل۴۱۳: نمونه ای ازشبکهRBF ۱۰۳
شکل۴۱۴:نمودار ارزیابی مدلهای شبکه عصبی برحسب پارامتر درستی ۱۰۵
شکل۴۱۵: نمودار ارزیابی مدلهای شبکه عصبی برحسب پارامتر دقت ۱۰۶
شکل۴۱۶: نمودار ارزیابی مدلهای شبکه عصبی برحسب پارامتر یادآوری ۱۰۶
شکل۴۱۷: نمودار ارزیابی مدلهای شبکه عصبی برحسب پارامتر F ۱۰۷
شکل۴۱۸: نموداره ارزیابی مدلهای شبکه عصبی برحسب پارامتر مختلف ۱۰۷
شکل۴۱۹:نمودار ارزیابی الگوریتمهای مدل قانونمحور برحسب پارامتر درستی ۱۱۶
شکل۴۲۰: نمودار ارزیابی الگوریتمهای مدل قانونمحور برحسب پارامتر دقت ۱۱۶
شکل۴۲۱: نمودار ارزیابی الگوریتمهای مدل قانونمحور برحسب پارامتر یادآوری ۱۱۷
شکل۴۲۲: نمودار ارزیابی الگوریتمهای مدل قانونمحور برحسب پارامتر F ۱۱۷
شکل۴۲۳: نمودار ارزیابی الگوریتمهای مدل قانون محور برحسب پارامتر مختلف ۱۱۸
شکل۴۲۴:نمودار ارزیابی الگوریتمهای مدل درخت برحسب پارامتر درستی ۱۲۷
شکل۴۲۵: نمودار ارزیابی الگوریتمهای مدل درخت برحسب پارامتر دقت ۱۲۸
شکل۴۲۶: نمودار ارزیابی الگوریتمهای مدل درخت برحسب پارامتر یادآوری ۱۲۸
شکل۴۲۷: نمودار ارزیابی الگوریتمهای مدل درخت برحسب پارامتر F ۱۲۹
شکل۴۲۸: نمودار ارزیابی الگوریتمهای مدل درخت برحسب پارامتر مختلف ۱۲۹
شکل۴۲۹: نمودار ارزیابی روشهای مختلف ماشین بردارپشتیبان برحسب پارامتر درستی ۱۳۵
شکل۴۳۰: نمودار ارزیابی روشهای مختلف ماشین بردارپشتیبان برحسب پارامتر یادآوری ۱۳۵
شکل۴۳۱: نمودار ارزیابی روشهای مختلف ماشین بردارپشتیبان برحسب پارامتر F ۱۳۶
شکل۴۳۲: نمودار ارزیابی روشهای مختلف ماشین بردارپشتیبان برحسب پارامتر دقت ۱۳۶
شکل۴۳۳: نمودار ارزیابی روشهای مختلف ماشین بردارپشتیبان برحسب پارامتر مختلف ۱۳۷
شکل ۴-۳۴: نمودار مربوط به مقایسه بین همه الگوریتمها بر حسب پارامترهای مختلف ۱۳۷
فصل
اول
مقدمه و کلیات تحقیق
۱-۱ مقدمه
از آنجایی که از نظر تکنیکی ایجاد سیستمهای کامپیوتری بدون نقاط ضعف و شکست امنیتی عملا غیر ممکن است. تشخیص نفوذ در سیستمهای کامپیوتری با اهمیت خاصی دنبال میشود. سیستمهای تشخیص نفوذ سختافزار یا نرمافزاری است که کار نظارت بر شبکه کامپیوتری را در مورد فعالیتهای مخرب و یا نقص سیاستهای مدیریتی و امنیتی را انجام میدهد و گزارشهای حاصله را به بخش مدیریت شبکه ارائه میدهد[۱]. سیستمهای تشخیص نفوذ وظیف شناسایی و تشخیص هر گونه استفاده غیر مجاز به سیستم، سوء استفاده و یا آسیب رسانی توسط هر دودسته کاربران داخلی و خارجی را بر عهده دارند. هدف این سیستمها جلوگیری از حمله نیست و تنها کشف و احتمالا شناسایی حملات و تشخیص اشکالات امنیتی در سیستم یا شبکهکامپیوتری و اعلام آن به مدیر سیستم است. عموما سیستمهای تشخیص نفوذ در کنار دیوارهای آتش و بصورت مکمل امنیتی برای آنها مورد استفاده قرار میگیرد. سیستم های تشخیص نفوذ ستنی نمیتوانند خود را با حملات جدید تطبیق دهند از این رو امروزه سیستم های تشخیص نفوذ مبتنی بر دادهکاوی مطرح گردیدهاند[۱]. مشخص نمودن الگوهای در حجم زیاد داده، کمک بسیار بزرگی به ما میکند. روشهای دادهکاوی با مشخص نمودن یک برچسب دودویی (بسته نرمال، بسته غیرنرمال) و همچنین مشخص نمودن ویژگیها و خصیصه با الگوریتمهای دسته بندی میتوانند داده غیرنرمال تشخیص دهند. از همین رو دقت و درستی سیستم های تشخیص نفوذ افزایش یافته و در نتیجه امنیت شبکه بالا میرود[۱].
در این پایاننامه سعی شده است با استفاده از روشهای مبتنی بر دادهکاوی سیتم های تشخیص نفوذ پیشنهاد کنیم که از این روشها برای شناسایی و کشف حملات استفاده میکنند. در این روش ما تمامی الگوریتمهای موجود را شبیهسازی نموده و در خاتمه بهترین الگوریتم را پیشنهاد مینماییم. نوآوری اصلی در این پایاننامه، استفاده از الگوریتمهای مدل کاهل و مدل قانونمحور در دادهکاوی است که تاکنون برای سیستمهای]]>
دیدگاهتان را بنویسید