توضیحات
سمینار تشخیص نفوذ با استفاده از یادگیری جمعی
چکیده
گسترش استفاده از اینترنت و اشتراک اطلاعات ، امنیت اطلاعات را به یک وظیفه پیچیده تبدیل کرده است. درنتیجه سیستمهای جهت شناسایی این حملات طراحی و توسعه یافتهاند. این نوع سیستمها نقش اساسی در شناسایی انواع ناهنجاریهای سیستم بر عهده دارند. عملکرد اصلی سیستمهای تشخیص نفوذ مانیتور کردن جریان داده در شبکه ، شناسایی حملات و رفتارهای ناهنجار است.
در سالهای اخیر تکنیکهای دادهکاوی و الگوریتمهای زیادی برای طراحی سیستمهای تشخیص مورد استفاده قرارگرفتهاند. دستهبندی به روش جمعی یکی از پیشرفتهترین روشها برای شناسایی نفوذ و آنالیز دادههای پیچیده است. این تکنیک، یک روش یادگیری با نظارت است.
یادگیری جمعی فرآیندی است که در آن مدلهای متعدد بهصورت استراتژیک تولید و یا ترکیب میشوند تا به یک مشکل خاص هوش محاسباتی پاسخ دهند. روشهای یادگیری جمعی چندین یادگیرنده را برای حل یک مسئله آموزش میدهند. این روش قادر میسازد تا قوانین مورد اطمینان در مورد دستهکننده در مجموعه وضعیتهای یک سیستم انجام پذیرد.
ایده اصلی این روش ایجاد یک دستهکننده است که وضعیتهای سیستم را بررسی و شرایط خطرناک قبل از وقوع حمله را شناسایی کرده و پیشبینی وضعیتهای اضطراری را بر مبنای نشانهای امنیتی سیستم ممکن میسازد. مزیت اصلی این روشها دقت بالای شناسایی نفوذ است و این نکته در سیستمهای شناسایی نفوذ از اهمیت فوقالعاده برخوردار است زیرا برای شناسایی محاسبات پیچیدهای نیاز است و در صورتی که تشخیص حمله درست صورت نگیرد، سیستم متحمل محاسبات اضافی شده و عملکرد آن کاهش مییابد. لذا مدل دستهبندی و آموزش در روشهای جمعی به این نیاز پاسخ میدهد.
واژههای کلیدی: روش یادگیری جمعی، حفره های امنیتی، تشخیص ناهنجاری، سیستم نرمافزاری
فهرست مطالب تشخیص نفوذ با استفاده از یادگیری جمعی
فصل ۱: کلیات تحقیق ۲
۱-۱- مقدمه ۳
۱-۲- بیان مسئله ۳
۱-۳- اهمیت و ضرورت ۵
۱-۴- اهداف تحقیق ۶
۱-۵- مروری بر فصول تحقیق ۷
فصل ۲: تشخیص نفوذ ۸
۲-۱- مقدمه ۹
۲-۲- حملات شبکه ۱۰
۲-۲-۱- انواع حملات شبکهای با توجه به طریقه حمله: ۱۰
۲-۲-۲- انواع حملات شبکهای با توجه به حملهکننده ۱۱
۲-۳- تشخیص نفوذ ۱۲
۲-۳-۱- اجزای سامانههای تشخیص نفوذ ۱۲
۲-۳-۲- عملکرد امنیتی سیستمهای تشخیص نفوذ ۱۴
۲-۳-۳- مکملهای سیستمهای تشخیص نفوذ در برقراری امنیت ۱۴
۲-۴- معماری سیستمهای تشخیص نفوذ ۱۵
۲-۵- روشهای آنالیز ۱۶
۲-۵-۱- تشخیص سوءاستفاده ۱۷
۲-۵-۲- تشخیص ناهنجاری ۱۷
۲-۶- زمانبندی ۱۸
۲-۶-۱- batch mode 18
۲-۶-۲- real time 18
۲-۷- روشهای پاسخ ۱۸
۲-۷-۱- جوابگویی ۱۹
۲-۷-۲- پاسخ فعال ۱۹
۲-۸- کنترل سیستم ۱۹
۲-۸-۱- مرکزی ۱۹
۲-۸-۲- استفاده از امکانات مدیریت شبکه ۲۰
۲-۸-۳- توزیعشده ۲۰
۲-۹- منابع اطلاعات ۲۰
۲-۹-۱- منابع اطلاعات سیستم مبتنی بر میزبان ۲۰
۲-۹-۲- منابع اطلاعات سیستم مبتنی بر شبکه ۲۲
۲-۱۰- آنالیز داده ۲۲
۲-۱۰-۱- ساختن موتور آنالیز کننده ۲۳
۲-۱۰-۲- آنالیز کردن دادهها ۲۳
۲-۱۰-۳- بازگشت و اصلاح ۲۴
۲-۱۱- تکنیکهای تشخیص نفوذ ۲۴
۲-۱۱-۱- سیستمهای خبره ۲۴
۲-۱۱-۲- سیستمهای گذر حالت ۲۴
۲-۱۱-۳- سیستمهای batch mode 26
۲-۱۲- روش تشخیص ناهنجاری ۲۶
۲-۱۲-۱- آنالیز کمی ۲۶
۲-۱۲-۲- آنالیز آماری ۲۷
۲-۱۲-۳- آنالیز آماری غیر پارامتری ۲۷
۲-۱۲-۴- آنالیز با استفاده از شبکههای عصبی ۲۸
۲-۱۲-۵- سایر تکنیکها ۲۸
۲-۱۳- تکنیکهای پاسخ ۲۹
۲-۱۳-۱- پاسخ فعال ۲۹
۲-۱۳-۲- پاسخ غیرفعال ۳۰
۲-۱۴- طبقهبندی: ۳۱
۲-۱۴-۱- انواع روشهای طبقهبندی ترافیک ۳۱
۲-۱۵- انتخاب ویژگی: ۳۳
۲-۱۶- انواع سیستمهای تشخیص نفوذ ۳۳
۲-۱۶-۱- سیستمهای تشخیص نفوذ مبتنی بر میزبان ۳۳
۲-۱۶-۲- سیستمهای تشخیص نفوذ مبتنی بر شبکه ۳۴
۲-۱۶-۳- سیستمهای توزیعشده ۳۵
۲-۱۷- پیشینه تحقیق: ۳۵
فصل ۳: یادگیری جمعی ۳۹
۳-۱- مقدمه ۴۰
۳-۲- روشهای تشخیص ناهنجاری ۴۰
۳-۲-۱- یادگیری بدون نظارت ۴۰
۳-۲-۲- الگوریتمهای نیمه نظارتی ۴۱
۳-۲-۳- یادگیری بانظارت ۴۱
۳-۳- روشهای دستهبندی ۴۸
۳-۳-۱- روشهای مبتنی بر نقطه ۴۸
۳-۳-۲- روشهای مبتنی بر جفت ۴۹
۳-۳-۳- روشهای مبتنی بر لیست ۴۹
۳-۴- الگوریتمهای یادگیری جمعی ۵۰
۳-۴-۱- مسائل دو کلاسه ۵۰
۳-۴-۲- مسائل چندکلاسه ۵۵
فصل ۴: تشخیص نفوذ با استفاده از یادگیری جمعی ۶۴
۴-۱- مقدمه ۶۵
۴-۲- تشخیص نفوذ با استفاده از روش جمعی بگینگ: ۶۵
۴-۲-۲- روش کار: ۶۷
۴-۲-۳- ساختار سیستم پیشنهادی: ۶۷
۴-۳- تشخیص نفوذ با روش یادگیری جمعی ترکیبی SVM-kNN-PSO: 69
ارزیابی دادهها: ۶۹
طبقهبند SVM: 70
طبقهبند K_NN: 70
۴-۴- یادگیری جمعی براساس الگوریتم ژنتیک: ۷۲
۴-۴-۱- انتخاب و آموزش طبقه بندهای مبنا: ۷۲
۴-۴-۲- وزندهی هر طبقهبند و هر رده با استفاده از الگوریتم ژنتیک: ۷۲
۴-۴-۳- مدل مبتنی بر GA برای انتخاب پارامترها: ۷۳
۴-۴-۴- پیشپردازش دادهها: ۷۵
۴-۴-۵- نتایج و ارزیابی: ۷۵
۴-۵- یادگیری جمعی چند-دیدگاه درتشخیص نفوذ ۷۶
۴-۶- تشخیص نفوذ برمبنای الگوریتم درختی ۷۹
۴-۶-۱- الگوریتمها ۷۹
۴-۶-۲- ترکیب دستهکنندهها: ۸۰
۴-۷- تشخیص نفوذ با روش ترکیبی بوستینگ و NB 81
۴-۷-۱- دستهکننده AD tree: 81
۴-۸- شناسایی حمله سختافزاری با استفاده از روش جمعی بر مبنای درخت تصمیم ۸۳
۴-۸-۱- الگوی آزمایش: ۸۳
۴-۸-۲- استفاده از L-index در ارزیابی امنیت ۸۵
فصل ۵: ۸۷
۵-۱- نتیجهگیری: ۸۸
۵-۲- پیشنهادات: ۹۳
منابع و مآخذ ۹۳
پیوستها ۹۶

تشخیص نفوذ با استفاده از یادگیری جمعی
دیدگاهها
هیچ دیدگاهی برای این محصول نوشته نشده است.