پایاننامه کامپیوتر نرم‌افزار داده‌کاوی بهبود کیفیت هشدار تشخیص نفوذ

۱۳۰ هزار تومان ۱۰۵ هزار تومان
افزودن به سبد خرید

جهت خرید و دانلود پایاننامه کامپیوتر نرم‌افزار داده‌کاوی بهبود کیفیت هشدار تشخیص نفوذ بصورت آنلاین اقدام فرمایید یا با ایمیل زیر در ارتباط باشید

sellthesis@gmail.com


پایان‌نامه کارشناسی ارشد کامپیوتر نرم‌افزار ارائه‌ یک رویکرد نوین مبتنی بر داده‌کاوی، به منظور بهبود کیفیت هشدارها در سیستم‌های تشخیص نفوذ


پایاننامه کامپیوتر نرم‌افزار داده‌کاوی بهبود کیفیت هشدار تشخیص نفوذ


چکیده:
همزمان با پیشرفت و گسترش روزافزون اینترنت و کاربردهای مبتنی بر آن، بر تعداد و پیچیدگی حملات سایبری نیز افزوده می‌شود. بنابراین، استفاده از ابزارهای مختلف امنیتی برای حفاظت از سیستم‌ها و شبکه‌های کامپیوتری به یک نیاز حیاتی تبدیل شده است. در میان این ابزارها، سیستم‌های تشخیص نفوذ از مؤلفه‌های ضروری دفاع در عمق می‌باشند. یکی از بزرگ‌ترین مشکلات سیستم‌های تشخیص نفوذ، تولید سیلی از هشدارهاست؛ هشدارهایی که اغلب آن‌ها هشدارهای غلط، تکراری، و بی‌اهمیت هستند. در میان رویکردهای مختلف برای حل این مشکل، روش‌های داده‌کاوی از سوی بسیاری از محققان پیشنهاد شده است. با این حال، بسیاری از روش‌های قبلی نتوانسته‌اند مشکلات را به طور کامل حل کنند. به علاوه، اغلب روش‌های پیشین، از مشکلاتی نظیر وابستگی به نیروی انسانی و برون‌خط بودن رنج می‌برند.
در این پژوهش، یک رویکرد برخط برای مدیریت هشدارهای تولیدشده توسط سیستم‌های تشخیص نفوذ پیشنهاد می‌شود. رویکرد پیشنهادی، قابلیت دریافت هشدارهایی از چندین سیستم تشخیص نفوذ را داراست. این رویکرد با استفاده از مجموعه داده‌ی استاندارد DARPA 1999 و مجموعه داده‌ی شبکه‌ی اداره‌ی بنادر و دریانوردی شهید رجایی ارزیابی شده است. ارزیابی‌های انجام شده نشان می‌دهد که راهکار ارائه شده با کاهش حجم هشدارها به میزان 94.32%، می‌تواند تأثیر بسزایی در مدیریت هشدارها داشته باشد. این رهیافت، به دلیل استفاده از رویکرد تجمعی داده‌کاوی و به‌کارگیری الگوریتم‌های بهینه، می‌تواند متخصص امنیت شبکه را به صورت برخط، از وضعیت شبکه‌ی تحت نظارت، آگاه سازد.
کلمات کلیدی:
سیستم‌های تشخیص نفوذ، داده‌کاوی، دسته‌بندی هشدارها، خوشه‌بندی هشدارها، هشدارهای غلط، الگوریتم برخط


فهرست مطالب
عنوان صفحه

فصل 1 مقدمه 1
1-1 مقدمه 2
1-2 تعریف مسأله و بیان سؤالهای اصلی تحقیق 2
1-3 ضرورت انجام تحقیق 5
1-4 فرضیهها 6
1-5 هدفها 6
1-6 کاربردها 7
1-7 جنبهی نوآوری تحقیق 7
1-8 روش تحقیق 8
1-9 مراحل انجام تحقیق 8
1-10 ساختار پایاننامه 9
فصل 2 مروری بر مفاهیم اولیه 11
2-1 مقدمه 12
2-2 تشخیص نفوذ 12
2-3 انواع سیستم‌های تشخیص نفوذ 13
2-3-1 دسته‌بندی سیستم‌های تشخیص نفوذ بر اساس نوع منبع داده 15
2-3-2 دسته‌بندی سیستم‌های تشخیص نفوذ بر اساس روش‌های مختلف تشخیص 16
2-3-3 دسته‌بندی سیستم‌های تشخیص نفوذ بر اساس نحوه‌ی واکنش به نفوذ 17
2-3-4 دسته‌بندی سیستم‌های تشخیص نفوذ بر اساس معماری 18
2-4 دادهکاوی 21
2-5 تشخیص نفوذ و دادهکاوی 23
2-5-1 قوانین انجمنی 26
2-5-2 قوانین سریالی مکرر 27
2-5-3 دستهبندی 29
2-5-4 خوشهبندی 30
2-6 جمعبندی 31
فصل 3 مروری بر کارهای انجامشده 33
3-1 مقدمه 34
3-2 بررسی تحقیقات پیشین 34
3-3 فرآیند بهبود کیفیت هشدارها 47
3-4 جمعبندی 49
فصل 4 معرفی رویکرد پیشنهادی 50
4-1 مقدمه 51
4-2 معماری رویکرد پیشنهادی 52
4-3 قالب استاندارد هشدارها در رویکرد پیشنهادی 54
4-4 مؤلفههای کارکردی رویکرد پیشنهادی 55
4-4-1 مؤلفهی بهنجارسازی 56
4-4-2 مؤلفهی پیشپردازش 56
4-4-3 مؤلفهی همجوشی 57
4-4-4 مؤلفهی وارسی آسیبپذیری 60
4-4-5 مؤلفهی کاهش هشدارهای غلط 61
4-4-6 مؤلفهی شناسایی هشدارهای رایج 62
4-4-7 مؤلفهی تجمیع 63
4-5 جمعبندی 66
فصل 5 آزمایشها و ارزیابی رویکرد پیشنهادی 68
5-1 مقدمه 69
5-2 مجموعه‌ دادهی ارزیابی 69
5-2-1 مجموعه‌های داده‌ی DARPA-Lincoln و مجموعه داده‌ی KDD99 70
5-2-2 دادههای Internet Exploration Shootout Dataset 72
5-2-3 سایر مجموعه دادههای رایج 73
5-2-4 مجموعه داده‌های تولیدشده‌ی دیگر 73
5-3 معیارهای ارزیابی کارایی 74
5-4 IDS مورد استفاده جهت ارزیابی 76
5-5 پیادهسازی آزمایشی رویکرد پیشنهادی 77
5-6 نتایج ارزیابی با استفاده از مجموعه دادهی DARPA 1999 77
5-7 نتایج ارزیابی در محیط شبکهی واقعی 81
5-8 نتایج مقایسهی راهکار پیشنهادی با کارهای پیشین 83
5-9 جمعبندی 84
فصل 6 نتیجهگیری و پیشنهادها 85
6-1 مقدمه 86
6-2 نتایج حاصل از پژوهش 87
6-3 نوآوریهای پژوهش 88
6-4 پیشنهادها 88
مراجع 90
واژه نامه 97


1-1 مقدمه

سرعت زیاد رشد و توسعه‌ی اینترنت و کاربردهای مبتنی بر آن، در سراسر دنیا و همچنین، در ایران، بر کسی پوشیده نیست. همچنان که تعداد و میزان استفاده از کاربردهای مبتنی بر اینترنت افزایش می‌یابد، میزان نیاز به استفاده از راهکارهایی برای محافظت در برابر حملات سایبری نیز افزایش می‌یابد. تلاش‌های بسیاری در دهه‌ی اخیر، برای مقابله با حملات سایبری انجام شده است؛ رمزنگاری ، دیواره‌های آتش ، و سیستم‌های تشخیص نفوذ (IDS )، از جمله‌ی این تلاش‌ها می‌باشند. از میان این راهکارها، استفاده از IDS به منظور تأمین امنیت شبکه‌های کامپیوتری، بسیار مورد توجه قرار گرفته است [Song, Takakura, Okabe & Nakao, 2013]. به‌کارگیری سیستم‌های تشخیص نفوذ از جمله راهکارهای محافظتی است که به عنوان یکی از اجزای ضروری معماری دفاع در عمق ، برای تأمین امنیت شبکه‌های کامپیوتری، مورد استفاده قرار گرفته است. سیستم‌های تشخیص نفوذ، داده‌های مختلف را بررسی نموده و در صورت کشف شواهدی مبنی بر رفتارهای مشکوک و نفوذی، هشدارهایی را تولید کرده و به مدیر شبکه ارائه می‌کنند؛ بدین ترتیب فرصت عکس‌العمل سریع و به موقع را برای مدیر شبکه، فراهم می‌نمایند [Perdisci, Giacinto & Roli, 2006]. واضح است که میزان تأثیرگذاری سیستم‌های تشخیص نفوذ بر امنیت شبکه‌های کامپیوتری، با عملکرد درست، کارامد و سریع این سیستم‌ها، گره خورده است.


1-2 تعریف مسأله و بیان سؤال‌های اصلی تحقیق

همان طوری که بیان شد، استفاده از سیستم‌های تشخیص نفوذ برای تأمین امنیت شبکه‌های کامپیوتری بسیار رایج شده است. اگرچه در سال‌های اخیر سیستم‌های تشخیص نفوذ، توسعه‌ی زیادی یافته و به طور گسترده‌ای در تأمین امنیت شبکه‌های کامپیوتری، به کار رفته‌اند، اما فناوری سیستم‌های تشخیص نفوذ، هنوز کامل نبوده و فاصله‌ی زیادی تا حالت ایده‌آل دارد و هنوز موضوعات بسیار مهمی در رابطه با آن‌ها، مطرح است [Agarwal, Johri, Agarwal, Tyagi & Kumar, 2012] [Cheng-Yuan, Yuan-Cheng, Chen, Fu-Yu & Wei-Hsuan, 2012] [Salah, Maciá-Fernández & Díaz-Verdejo, 2013] [Song et al., 2013]. یکی از این موضوعات، اثربخشی سیستم‌های تشخیص نفوذ می‌باشد. سیستم تشخیص نفوذی اثربخش‌تر است که بتواند دامنه‌ی گسترده‌تری از حملات را تشخیص داده و درعین‌حال، میزان هشدارهای غلط را نیز، کاهش دهد [Kemmerer & Vigna, 2002]. در صورتی که یک سیستم تشخیص نفوذ، مدیر شبکه را درون تعداد بسیار زیادی از هشدارها غرق سازد، میزان اثربخشی خود را کاهش داده است. علاوه بر مورد مطرح‌شده، کارایی سیستم‌های تشخیص نفوذ نیز مورد بحث و بررسی‌های فراوان است. از این حیث، سیستم‌های تشخیص نفوذ بایستی بتوانند گام به گام، با افزایش اندازه و وسعت، سرعت و پویایی شبکه‌های کامپیوتری، قدم برداشته و پیشرفت کنند [Kemmerer & Vigna, 2002]. البته، این دو موضوع، کاملاً جدا از هم نیستند و بر یکدیگر، تأثیر می‌گذارند.
اثربخشی و کارایی سیستم‌های تشخیص نفوذ، به میزان زیادی در کیفیت و کمیت هشدارهای تولیدشده توسط آن‌ها نمود می‌یابد. در حقیقت، بخش زیادی از اثربخشی و کارایی سیستم‌های تشخیص نفوذ، به کیفیت و کمیت هشدارهای تولیدشده توسط آن‌ها وابسته است [Bloedorn et al., 2001]. توجه می‌کنیم که کمیت هشدارها، بر روی کیفیت آن‌ها نیز تأثیرگذار است. علاوه بر آن، تشخیص نفوذ، ماهیتی بلادرنگ دارد.

مرور

هیچ دیدگاهی برای این محصول نوشته نشده است.