تشخیص تهاجم در شبکه های کامپیوتری با استفاده از شبکه عصبی – برق

مشخصات فایل

مقطع:کارشناسی ارشد
رشته تحصیلی:مهندسی برق
نوع ارائه:سمینار
تعداد صفحات:131
قالب بندی:word قابل ویرایش

نحوه خرید

تشخیص تهاجم در شبکه های کامپیوتری با استفاده از شبکه عصبی – برق

شما میتوانید تنها با یک کلید به راحتی فایل مورد نظر را دریافت کنید. 🙂

برای دسترسی به این فایل ابتدا باید اشتراک خریداری کنید. برای خرید اشتراک بر روی لینک زیر کلیک کنید.

ارتقاء عضویت

چکیده

فهرست مطالب

چکیده……………….۱

مقدمه……………………۲

فصل اول: کلیات……………۳

١-١) هدف…………………۴
١-٢) پیشینه تحقیق ………….۵
١-٣) روش کار و تحقیق …………..۷

فصل دوم: آشنایی با شبکههای عصبی …………….۸

۲-۱) چارچوبی برای نمایش تعمیم یافته…………..۹
۲-۲-۱) واحدهای پردازشگر………….۱۰
۲-۱-۲) اتصال بین واحدها……………۱۰
۲-۱-۳) قواعد خروجی و فعالیت…………..۱۱
۲-۲) توپولوژیهای شبکه ………….۱۲
۲-۳) آموزش شبکه های عصبی مصنوعی……..۱۲
۲-۳-۱)نمونه یادگیری………..۱۲
۲-۴) شبکه عصبی تک لایه ………..۱۳
۲-۴-۱)شبکه های با تابع فعالیت آستانه ……….۱۳
۲-۴-۲) قاعده یادگیری پرسپترون……..۱۵
۲-۴-۳) مشکل XOR ا………..۱۵
۲-۵)پس انتشار………..۱۷

۲-۵-۱) شبکه های چند لایه پیشخور……………۱۸
۲- ۶)برخی انواع الگوریتمهای تحت سرپرست ………..۱۹
۱۹…………… C4.5 (1-6-2
۲-۶-۲) نزدیکترین همسایه k……ا…..۱۹
۲-۶-۳) تحلیل تفکیکی منظم شده………….۱۹
۲-۶-۴) تفکیک خطی فیشر بازگشتی……….۲۰
۲-۶- ۵)ماشین برنامه ریزی خطی و ماشین بردار پشتیبان (SRM) ……ا…….۲۰
۲-۷- شبکه های خودسازمانده…………۲۱
۲-۷-۱) یادگیری رقابتی…………..۲۲
۲-۷-۱-۱)خوشه بندی……….۲۲
۲-۷-۲) شبکه کوهونن………..۲۳
۲-۷-۳) تئوری تشدید وفقی…………۲۴
۲-۷-۳-۱) ART1 مدل ساده شده عصبی…….۲۵
۲-۷ -۳- ۱-۱) عملکرد………….۲۷
۲-۸- برخی انواع الگوریتم های بدون سرپرست……..۲۷
۲-۸- ۱) الگوریتم γ …..ا……..۲۷
۲-۸- ۲) خوشه بندی k-means…..ا…….۲۷
۲۸………..single linkage خوشه بندی (۳ -۸ -۲
۲- ۸- ۴) ماشین بردار پشتیبان ربع کره…………..۲۸

فصل سوم: مبانی امنیت در شبکه…………..۲۹

۳-۱) تشخیص تهاجم چیست؟…………………..۳۰
۳-۲) چرا باید از سیستمهای تشخیص تهاجم استفاده نمود؟……….۳۱

۳-۳) سیستمهای تشخیص تهاجم………………۳۱
۳-۴) انواع مهم سیستمهای تشخیص تهاجم……………..۳۲
۳-۴-۱) مدل پردازش برای تشخیص تهاجم………….۳۲
۳-۴-۲) انواع سیستمهای تشخیص تهاجم………….۳۳
۳-۴-۲-۱) سیستمهای تشخیص تهاجم مبتنی بر میزبان…………….۳۳
۳-۴-۲-۲) سیستمهای تشخیص تهاجم مبتنی بر شبکه…………….۳۵
۳-۴-۲-۳) سیستمهای تشخیص تهاجم جهت تعیین آسیب پذیریها……۳۷
۳-۴-۳) تکنیکهای مورد استفاده در سیستمهای تشخیص تهاجم………..۳۷
۳-۴-۳- ۱) مدل تشخیص سوءاستفاده ………..۳۸
۳-۴-۳- ۲) مدل تشخیص ناهنجاری………….۳۸
۳-۴-۳- ۳) پایش هدف……………۳۹
۳-۴-۳- ۴) کاوش نهانی……………۳۹
۳-۵) دیواره آتش…………..۴۰
۳-۶) خروجی یک سیستم تشخیص تهاجم…………..۴۱
۳-۷) انواع حمله…………۴۱
۳-۷- ۱) انواع حملات رایانهای که بطور عادی توسط IDSها تشخیص داده می شود ……۴۲
۳-۷- ۱-۱) حملات پویش……………۴۲
۳-۷- ۱-۲) حملات انکار سرویس…………..۴۳
۳-۷- ۱-۲-۱) حملات انکار سرویس استخراج نقص………۴۴
۳-۷- ۱-۲-۲) حملات DOS سیل بستهها……….۴۴
۳-۷- ۱-۲-۳) حملات انکار سرویس توزیع یافته………..۴۵
۳-۷- ۱-۳) حملات نفوذ………۴۵

۳-۷- ۱-۳-۱) استشمام/استراق سمع………….۴۶
۳-۷- ۲) حمله سیل SYN…..ا……..۴۶
۴۸……………….Neptune (3 -7-3
۴۸…………..Satan (4 -7-3
۳-۷- ۵)حمله به سیستم عامل ……………..۴۸
فصل چهارم: بررسی روش های تشخیص تهاجم به کمک شبکه های عصبی……..۴۹

۴-۱) بررسی روشهای (MLP , SOM) در جداسازی حملات از ترافیک طبیعی شبکه ….۵۰
۴-۲) مقایسه سه روش پرسپترون، پس انتشار و مدل ترکیبی پرسپترون-پس انتشار در سیستم های تشخیص تهاجم ………..۵۳
۴-۳) سیستم تشخیص تهاجم مبتنی بر شبکه های عصبی بدون سرپرست (UNNID) .ا..۶۱
۴-۳-۱) معماری سیستم UNNID ……ا….۶۲
۴-۳-۱-۱) فراهم کننده داده ها ………..۶۴
۴-۳-۱-۲) پیش پردازنده…….۶۵
۴-۳-۱-۳) تحلیلگر مبتنی بر شبکه عصبی ……………..۶۶
۴-۳-۱-۴) پاسخ ده……………..۶۷
۴-۳-۱-۵) ارزیاب سیستم تشخیص تهاجم………۶۷
۴-۳-۲) دسته بندی کننده مبتنی بر شبکه ART….ا……۶۷
۴-۳-۳) نتایج آزمایشات………..۶۹
۴-۴) سیستم تشخیص تهاجم ناهنجاری، NNID جهت شناسایی کاربران بر مبنای دستورات
استفاده شده…………۷۳
۴-۴-۱) سیستم NNID….ا………۷۵
۴-۴-۲) آزمایش ها………….۷۶

۴-۴-۳) نتایج…………..۷۷
۴-۵) مقایسه روشهای مختلف یادگیری باسرپرست و بدون سرپرست در تشخیص تهاجم….۷۹
۴-۵-۱) راه اندازی آزمایشی………۸۰
۴-۵-۱-۱) منبع داده ها………..۸۰
۴-۵-۱-۲) پیش پردازش …………۸۰
۴-۵-۱-۳) تعبیه متریک ………….۸۱
۴-۵-۱-۴) انتخاب مدل ………..۸۱
۴-۵-۲) روشها ………………..۸۱
۴-۵-۳) نتیجه……….۸۲
۴-۶) پیاده سازی سیستم تشخیص تهاجم برون-خط با استفاده از شبکه عصبی مصنوعی MLP………ا…… ۸۵
۴-۶-۱) مجموعه داده ارزیابی: انواع و ویژگیهای حمله………۸۷
۴-۶-۱-۱) انواع حملات ……………۸۷
۴-۶-۱-۲) ویژگیها: انتخاب، نمایش عددی و بهنجارسازی…………۸۸
۴-۶-۲)پیاده سازی: روش آموزش و اعتبارسنجی……….۹۰
۴-۶-۲-۱) مسئله پردازش بیش از اندازه ……………۹۱
۴-۶-۳) نتایج آزمایش………….۹۱
۴-۶-۳-۱) کاربرد روش اعتبار سنجی زودتر از موعد…………..۹۳
۴-۶-۳-۲) شبکه عصبی دو لایه………….۹۴
۴-۶-۳-۳) نتیجه………….۹۵

فصل پنجم: نتیجهگیری و پیشنهادات………..۹۶
نتیجهگیری ……………………۹۷

پیشنهادات……………….۹۸

منابع و ماخذ………………..۹۹

فهرست منابع فارسی…………۱۰۰

فهرست منابع لاتین………………..۱۰۱
چکیده انگلیسی………..۱۰۶

چکیده
در این پژوهش، سیستمهای تشخیص تهاجم به شبکههای رایانهای مبتنی بر ساختار شبکههای عصبی مورد بررسی و تحلیل قرار گرفتهاند. استفاده از شبکه عصبی در این سیستمها باعث بالا رفتن انعطافپذیری سیستم میشود. از سوی دیگر، بکارگیری شبکه عصبی، سیستم را قادر به یادگیری رفتار حملات میکند، تا بتواند بدون نیاز به بهنگام سازی قادر به تشخیص حملات جدید شود. در این سمینار، عملکرد شبکههای عصبی SOM ،MLP و ART در سیستمهای تشخیص تهاجم بررسی شده است.

مقدمه
شبکههای کامپیوتری علیرغم منافعی از قبیل اشتراک قدرت محاسباتی و منابع، خطراتی را نیز خصوصا در زمینه امنیت سیستم به همراه آوردهاند. در طی دو دهه اخیر تلاشهای تحقیقاتی فراوانی در زمینه امنیت شبکه صورت گرفته و تکنیکهای مختلفی برای ساختن شبکههای امن ارائه شدهاند. در این سمینار عملکرد شبکه های تحت سرپرست MLP و بدون سرپرست SOM و ART در تشخیص تهاجم به شبکههای رایانهای بررسی شده است. در فصل ۱ کلیات این پژوهش شامل هدف، تحقیقات انجام شده و نحوه انجام پژوهش بررسی شده است. فصل ۲ توضیحاتی در خصوص آشنایی با شبکههای عصبی ارائه شده است. در فصل ۳ سیستمهای تشخیص تهاجم به همراه انواع و نحوه کار آنها بررسی شده است. همچنین در مورد برخی انواع حملات قابل تشخیص توسط این سیستمها نیز توضیحاتی ارائه شده است. فصل ۴ به بررسی مطالعات انجام شده در خصوص به کارگیری روشهای عصبی SOM ،MLP و ART در تشخیص تهاجم پرداخته است. در پایان فصل ۵ نیز شامل نتیجه گیری و بیان پیشنهادات لازم می باشد.

نتیجه گیری
استفاده از شبکههای عصبی در سیستمهای تشخیص تهاجم باعث ایجاد انعطافپذیری در این سـیستمها میشـود و نیاز به بهنگامسازی مداوم این سیستمها از بین میرود. از مـزایای مهم سـیستمهای تشخیص تهاجـم مبتنی بر شبکه عصبی این است که علاوه بر آنکه قادر به شناسایی حملات موجود در مجموعه آموزشی هستند بلکه حتی حملات جدید را نیز شناسایی میکنند. در این سمینار از شبکههای عصبی تحت سرپرست MLP و بدون سرپرست SOM و ART در شناسایی و دسته بندی حملات شناخته شده و ناشناخته استفاده شده و میزان خطای آنها محاسبه شده است. با توجه به نتایج ارائه شده توسط هریک از مطالعات، می توان گفت این شبکهها انتخاب مناسبی جهت استفاده در سیستمهای تشخیص تهاجم می باشند و به کمک آنها میتوان به میزان تشخیص تهاجم خوبی دست یافت.

نحوه خرید

دانلود رایگان فایل
شما میتوانید تنها با یک کلید به راحتی فایل مورد نظر را دریافت کنید. 🙂

برای دسترسی به این فایل ابتدا باید اشتراک خریداری کنید. برای خرید اشتراک بر روی لینک زیر کلیک کنید.

ارتقاء عضویت

در صورت بروز هر گونه مشکل در روند خرید اینترنتی، بخش پشتیبانی کاربران آماده پاسخگویی به مشکلات و سوالات شما می باشد

راهنمای سایت

برخلاف سایت های دیگر که فایل ها را به صورت تکی می فروشند روال سایت ما این است که شما با عضویت در سایت ما میتوانید از تمام فایل های موجود استفاده کنید.

تمام مطالب سایت فقط برای اعضای سایت رایگان است.

نحوه عضویت در سایت

آخرین مطالب

مطالب مرتبط