1-4. چالشهای مسئله. 7

 

 

1-5. نگاهی به فصول پایان نامه. 9

 

 

 

    1. مبانی نظری تحقیق.. 12

 

 

2-1. مقدمه………………….. 12

 

 

2-2. طبقه بندی سیستم های تشخیص نفوذ. 13

 

 

2-2-1. منبع اطلاعاتی.. 13

 

 

2-2-1. روش تحلیل.. 15

 

 

2-2-2. نحوه نظارت… 16

 

 

2-2-3. روش پاسخگویی.. 17

 

 

2-3. جریان شبکه… 20

 

 

2-3-1. تعریف جریان شبکه. 20

 

 

2-4. انواع حملات….. 22

 

 

 

    1. پیشینه تحقیق.. 28

 

 

3-1. مقدمه……………….. 28

 

 

3-2. روش مبتنی بر جریان در برابر روش مبتنی بر محتوا 28

 

 

3-2-1. داده جریان شبکه. 29

 

 

3-2-2. روش های مبتنی بر بسته. 30

 

 

3-2-3. روش های مبتنی بر جریان.. 30

 

 

3-2-4. کرم ها 31

 

 

3-2-5. محدود کننده سرویس…. 34

 

 

3-2-6. پویش…. 36

 

 

3-2-7.  Botnet 39

 

 

 

    1. روش پیشنهادی.. 43

 

 

4-1. مقدمه…………………………………………………………………………………………………………………………..43

 

 

4-2. مجموعه داده ………………………………………………………………………………………………………………..43

 

 

4-3. معیارهای شباهت… 45

 

 

4-3-1. معیارهای مبتنی بر گراف… 45

 

 

4-3-1-1. ضریب خوشه بندی محلی.. 45

 

 

4-3-1-2. ضریب خوشه بندی وزن دار محلی.. 46

 

 

4-3-2. معیارهای مبتنی بر  گره 48

 

 

4-3-2-1. میانگین شباهت محلی.. 48

 

 

4-3-2-2. نسبت درجه گره 49

 

 

4-3-2-3. معیار Zscore. 49

 

 

4-4. شناسایی نفوذگران.. 51

 

مقالات و پایان نامه ارشد

 

 

 

    1. آزمایشات و نتایج.. 53

 

 

5-1. مقدمه………………… 53

 

 

5-2. شبیه سازی گراف شبکه. 53

 

 

5-3. ساخت گراف یک سویه. 56

 

 

5-4. مقایسه معیارهای شباهت… 57

 

 

5-5. نتایج…………….. 58

 

 

فهرست منابع.. 60

 

 

 

 

 

 

 

 

 

 

 

 

 

 

فهرست جداول

 

 

 

 

 

 

 

 

عنوان                                                                                      صفحه

 

 

جدول 5-1.بررسی معیارهای شناسایی براساس میزان کارآیی F_measure. 57

 

 

جدول 5-2.ترکیب معیارهای شناسایی با ضریب خوشه بندی.. 58

 

 

 

 

 

 

 

 

عنوان                                                                                                          صفحه

 

 

 

 

 

شکل 2-1.دسته بندی سیستم های شناسایی نفوذ. 20

 

 

شکل 2-2.عملیات صدور و جمع آوری جریان شبکه. 22

 

 

شکل 3-1.کلاس های مرتبط با میزبان های شبکه. 32

 

 

شکل 3-2.اجزاء همبند توصیف کننده الگوهای ارتباط میان میزبان ها در شبکه. 34

 

 

شکل 3-3.دسته بندی حملات پویش…. 37

 

 

شکل 4-1.شبکه Scale free و نمودار توزیع Power law…. 44

 

 

شکل 4-2.تبدیل گراف دوسویه به یک سویه. 48

 

 

شکل 4-3.نمودار توزیع z-score. 50

 

 

شکل 5-1………………………………………………….. نتایج شناسایی نفوذگران در شبکه هایی با مقدار  آلفا متغییر. 54

 

 

شکل 5-2…………………………………………………. نتایج شناسایی نفوذگران در شبکه هایی با مقدار  متغییر. 55

 

 

.. 56

 

 

 

    • مقدمه

 

 

 

 

 

استفاده روزافزون افراد، سازمان ها، ارگان های دولتی و حتی زیرساخت های حیاتی مانند نیروگاه ها، از شبکه های کامپیوتری و اینترنت ، سبب شده تا بسیاری از تعاملات فردی و مالی وابسته به شبکه های کامپیوتری باشد. از سویی دیگر، این مسئله شبکه های کامپیوتری و کاربران آنها را به طمعه هایی جهت افراد سودجو تبدیل کرده است. بسیاری از افراد با نفوذ در شبکه و سرقت اطلاعات فردی و یا مالی، خسارات زیادی را به افراد، سازمانها و حتی دولت ها وارد کرده اند. به طور کلی می­توان واژه نفوذ را به فعالیت­هایی اطلاق کرد که توسط نفوذگر به منظور ورود به سیستم اطلاعاتی جهت خواندن، آسیب رساندن و سرقت اطلاعات صورت می گیرد. بر اساس بسیاری از برآوردها، درصد بالایی از نفوذهای انجام شده -بیش از 85 درصد- از طرف کاربران داخلی انجام می­شود و مابقی از خارج از محیط صورت می گیرد[5] . از این رو هیچ فرد و یا سازمانی که با سیستم­های اطلاعاتی سر و کار دارد، نمی تواند از این قبیل حوادث امنیتی مصون باشد. در نتیجه سیستم های شناسایی نفوذ تبدیل به بخش جدایی ناپذیر از ساختار امنیتی غالب سیستم های اطلاعاتی گردیده اند[17]. سیستم شناسایی نفوذ، تنها سیستمی است که به شکل فعال قادر به شناسایی استفاده­های غیرمجاز و نیز سوءاستفاده از سیستم­های اطلاعاتی توسط حمله­گرهای داخلی و خارجی می­باشد. سیستم شناسایی نفوذ اطلاعات مرتبط با منابع مختلف در شبکه های کامپیوتری را جمع آوری و به منظور پی بردن به فعالیت های نفوذی تحلیل می کنند.  غالبا فعالیت های نفوذی به منظور دستیابی، دستکاری و ایجاد اختلال در سیستم های کامپیوتری صورت می گیرد. در نتیجه این سیستم یکی از اجزای بسیار ضروری در حفظ امنیت ساختارهای اطلاعاتی است و می­تواند در کنار دیوار آتش[1] به حفظ امنیت سیستم اطلاعاتی کمک کند. به عنوان نمونه هایی از سیستم شناسایی نفوذ می توان به سیستم های تشخیص نفوذ تحت شبکه، دیوارهای آتش تحت وب، سیستم شناسایی بدافزار botnet و … اشاره کرد. به علاوه سیستم شناسایی نفوذ در راستای حفظ سیستم اطلاعاتی از حملات خطرناک، قادر است تا دیوار آتش را به گونه ای مناسب پیکربندی کند.

 

موضوعات: بدون موضوع  لینک ثابت


فرم در حال بارگذاری ...