دپارتمان پژوهشی سفیر

دانلود سمینار آماده تشخیص نفوذ با استفاده از یادگیری جمعی

32,000 تومان

سمینار تشخیص نفوذ با استفاده از یادگیری جمعی
صفحات : ۹۶ صفحه
قالب فایل: Word
برگرفته از مقالات ISI جدید ۲۰۱۵ تا ۲۰۱۸

توضیحات

دانلود سمینار آماده تشخیص نفوذ با استفاده از یادگیری جمعیReviewed by انیتا نعیمی on Oct 3Rating:

سمینار تشخیص نفوذ با استفاده از یادگیری جمعی

چکیده

گسترش استفاده از اینترنت و اشتراک اطلاعات ، امنیت اطلاعات را به یک وظیفه پیچیده تبدیل کرده است. درنتیجه سیستم‌های جهت شناسایی این حملات طراحی و توسعه یافته‌اند. این نوع سیستم‌ها نقش اساسی در شناسایی انواع ناهنجاری‌های سیستم بر عهده دارند. عملکرد اصلی سیستم‌های تشخیص نفوذ مانیتور کردن جریان داده در شبکه ، شناسایی حملات و رفتارهای ناهنجار است.

در سالهای اخیر تکنیک‌های داده‌کاوی و الگوریتم‌های زیادی برای طراحی سیستم‌های تشخیص مورد استفاده قرارگرفته‌اند.  دسته‌‌بندی  به روش جمعی یکی از پیشرفته‌ترین روش‌ها برای شناسایی نفوذ و آنالیز داده‌های پیچیده است. این تکنیک، یک روش یادگیری با نظارت است.

یادگیری جمعی فرآیندی است که در آن مدل‌های متعدد به‌صورت استراتژیک تولید و یا ترکیب می‌شوند تا به یک مشکل خاص هوش محاسباتی پاسخ دهند. روش‌های یادگیری جمعی چندین یادگیرنده را برای حل یک مسئله آموزش می‌دهند. این روش قادر می‌سازد تا قوانین مورد اطمینان در مورد دسته‌کننده‌‌ در مجموعه وضعیت‌های یک سیستم انجام پذیرد.

ایده اصلی این روش ایجاد یک دسته‌کننده است که   وضعیت‌های سیستم را بررسی و شرایط خطرناک قبل از وقوع حمله را شناسایی کرده و پیش‌بینی وضعیت‌های اضطراری را بر مبنای نشان‌های امنیتی سیستم ممکن می‌سازد. مزیت اصلی این روش‌ها دقت بالای شناسایی نفوذ است و این نکته در سیستم‌های شناسایی نفوذ از اهمیت فوق‌العاده برخوردار است زیرا برای شناسایی محاسبات پیچیده‌ای نیاز است و در صورتی که تشخیص حمله درست صورت نگیرد، سیستم متحمل محاسبات اضافی شده و عملکرد آن کاهش می‌یابد. لذا مدل دسته‌بندی‌ و آموزش در روش‌های جمعی به این نیاز پاسخ می‌دهد.

 

واژه‌های کلیدی:  روش یادگیری جمعی، حفره های امنیتی، تشخیص ناهنجاری، سیستم نرم‌افزاری

فهرست مطالب تشخیص نفوذ با استفاده از یادگیری جمعی

فصل ۱: کلیات تحقیق ۲

۱-۱- مقدمه ۳
۱-۲- بیان مسئله ۳
۱-۳- اهمیت و ضرورت ۵
۱-۴- اهداف تحقیق ۶
۱-۵- مروری بر فصول تحقیق ۷

فصل ۲: تشخیص نفوذ ۸

۲-۱- مقدمه ۹
۲-۲- حملات شبکه ۱۰
۲-۲-۱- انواع حملات شبکه‌ای با توجه به طریقه حمله: ۱۰
۲-۲-۲- انواع حملات شبکه‌ای با توجه به حمله‌کننده ۱۱
۲-۳- تشخیص نفوذ ۱۲
۲-۳-۱- اجزای سامانه‌های تشخیص نفوذ ۱۲
۲-۳-۲- عملکرد امنیتی سیستم‌های تشخیص نفوذ ۱۴
۲-۳-۳- مکمل‌های سیستم‌های تشخیص نفوذ در برقراری امنیت ۱۴
۲-۴- معماری سیستم‌های تشخیص نفوذ ۱۵
۲-۵- روش‌های آنالیز ۱۶
۲-۵-۱- تشخیص سوءاستفاده ۱۷
۲-۵-۲- تشخیص ناهنجاری ۱۷
۲-۶- زمان‌بندی ۱۸
۲-۶-۱- batch mode 18
۲-۶-۲- real time 18
۲-۷- روش‌های پاسخ ۱۸
۲-۷-۱- جوابگویی ۱۹
۲-۷-۲- پاسخ فعال ۱۹
۲-۸- کنترل سیستم ۱۹
۲-۸-۱- مرکزی ۱۹
۲-۸-۲- استفاده از امکانات مدیریت شبکه ۲۰
۲-۸-۳- توزیع‌شده ۲۰
۲-۹- منابع اطلاعات ۲۰
۲-۹-۱- منابع اطلاعات سیستم مبتنی بر میزبان ۲۰

۲-۹-۲- منابع اطلاعات سیستم مبتنی بر شبکه ۲۲
۲-۱۰- آنالیز داده ۲۲
۲-۱۰-۱- ساختن موتور آنالیز کننده ۲۳
۲-۱۰-۲- آنالیز کردن داده‌ها ۲۳
۲-۱۰-۳- بازگشت و اصلاح ۲۴
۲-۱۱- تکنیک‌های تشخیص نفوذ ۲۴
۲-۱۱-۱- سیستم‌های خبره ۲۴
۲-۱۱-۲- سیستم‌های گذر حالت ۲۴
۲-۱۱-۳- سیستم‌های batch mode 26
۲-۱۲- روش تشخیص ناهنجاری ۲۶
۲-۱۲-۱- آنالیز کمی ۲۶
۲-۱۲-۲- آنالیز آماری ۲۷
۲-۱۲-۳- آنالیز آماری غیر پارامتری ۲۷
۲-۱۲-۴- آنالیز با استفاده از شبکه‌های عصبی ۲۸
۲-۱۲-۵- سایر تکنیک‌ها ۲۸
۲-۱۳- تکنیک‌های پاسخ ۲۹
۲-۱۳-۱- پاسخ فعال ۲۹
۲-۱۳-۲- پاسخ غیرفعال ۳۰
۲-۱۴- طبقه‌بندی: ۳۱
۲-۱۴-۱- انواع روش‌های طبقه‌بندی ترافیک ۳۱
۲-۱۵- انتخاب ویژگی: ۳۳
۲-۱۶- انواع سیستم‌های تشخیص نفوذ ۳۳
۲-۱۶-۱- سیستم‌های تشخیص نفوذ مبتنی بر میزبان ۳۳
۲-۱۶-۲- سیستم‌های تشخیص نفوذ مبتنی بر شبکه ۳۴
۲-۱۶-۳- سیستم‌های توزیع‌شده ۳۵
۲-۱۷- پیشینه تحقیق: ۳۵

فصل ۳: یادگیری جمعی ۳۹

۳-۱- مقدمه ۴۰
۳-۲- روش‌های تشخیص ناهنجاری ۴۰
۳-۲-۱- یادگیری بدون نظارت ۴۰
۳-۲-۲- الگوریتم‌های نیمه نظارتی ۴۱
۳-۲-۳- یادگیری بانظارت ۴۱
۳-۳- روش‌های دسته‌بندی ۴۸
۳-۳-۱- روش‌های مبتنی بر نقطه ۴۸
۳-۳-۲- روش‌های مبتنی بر جفت ۴۹
۳-۳-۳- روش‌های مبتنی بر لیست ۴۹
۳-۴- الگوریتم‌های یادگیری جمعی ۵۰
۳-۴-۱- مسائل دو کلاسه ۵۰
۳-۴-۲- مسائل چندکلاسه ۵۵

فصل ۴: تشخیص نفوذ با استفاده از یادگیری جمعی ۶۴

۴-۱- مقدمه ۶۵
۴-۲- تشخیص نفوذ با استفاده از روش جمعی بگینگ: ۶۵
۴-۲-۲- روش کار: ۶۷
۴-۲-۳- ساختار سیستم پیشنهادی: ۶۷
۴-۳- تشخیص نفوذ با روش یادگیری جمعی ترکیبی SVM-kNN-PSO: 69
ارزیابی داده‌ها: ۶۹
طبقه‌بند SVM: 70
طبقه‌بند K_NN: 70
۴-۴- یادگیری جمعی براساس الگوریتم ژنتیک: ۷۲
۴-۴-۱- انتخاب و آموزش طبقه بندهای مبنا: ۷۲
۴-۴-۲- وزندهی هر طبقه‌بند و هر رده با استفاده از الگوریتم ژنتیک: ۷۲
۴-۴-۳- مدل مبتنی بر GA برای انتخاب پارامترها: ۷۳
۴-۴-۴- پیش‌پردازش داده‌ها: ۷۵
۴-۴-۵- نتایج و ارزیابی: ۷۵
۴-۵- یادگیری جمعی چند-دیدگاه درتشخیص نفوذ ۷۶
۴-۶- تشخیص نفوذ برمبنای الگوریتم درختی ۷۹
۴-۶-۱- الگوریتم‌ها ۷۹
۴-۶-۲- ترکیب دسته‌کننده‌ها: ۸۰
۴-۷- تشخیص نفوذ با روش ترکیبی بوستینگ و NB 81
۴-۷-۱- دسته‌کننده AD tree: 81
۴-۸- شناسایی حمله سخت‌افزاری با استفاده از روش جمعی بر مبنای درخت تصمیم ۸۳
۴-۸-۱- الگوی آزمایش: ۸۳
۴-۸-۲- استفاده از L-index در ارزیابی امنیت ۸۵

فصل ۵: ۸۷

۵-۱- نتیجه‌گیری: ۸۸
۵-۲- پیشنهادات: ۹۳
منابع و مآخذ ۹۳
پیوست‌ها ۹۶

تشخیص نفوذ با استفاده از یادگیری جمعی

تشخیص نفوذ با استفاده از یادگیری جمعی

 

دیدگاهها

هیچ دیدگاهی برای این محصول نوشته نشده است.

اولین نفری باشید که دیدگاهی را ارسال می کنید برای “دانلود سمینار آماده تشخیص نفوذ با استفاده از یادگیری جمعی”

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *