دانلود متن کامل پایان نامه مقطع کارشناسی ارشد رشته مهندسی کامپیوتر

گرایش هوش مصنوعی

با عنوان : شناسایی نفوذگران با کمک مفهوم شبکه اجتماعی

دانشگاه شیراز

دانشـکده مهندسـی برق و کامپیوتر

پایان‌نامه کارشناسی ارشد در رشته مهندسی کامپیوتر (هوش مصنوعی)

عنوان:

شناسایی نفوذگران با کمک مفهوم شبکه اجتماعی

استاد راهنما:

دکتر علی حمزه

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

فهرست مطالب:

1- کلیات…………………………… 2

1-1. مقدمه………………………2

1-2. اهدف تحقیق…………………………….. 3

1-3. تعاریف اولیه……………………………… 4

1-3-1. نفوذ……………………………. 4

1-3-2. نفوذگر……………………………. 5

1-3-3. سیستم های شناسایی نفوذ………………….. 6

1-3-4. سیستم های پیشگیری از نفوذ……………….. 6

1-3-5. دیوار آتش……………………………… 7

1-4. چالشهای مسئله……………………………. 7

1-5. نگاهی به فصول پایان نامه……………… 9

2- مبانی نظری تحقیق…………………………….. 12

2-1. مقدمه………………………. 12

2-2. طبقه بندی سیستم های تشخیص نفوذ………………… 13

2-2-1. منبع اطلاعاتی…………………………….. 13

2-2-1. روش تحلیل…………………………….. 15

2-2-2. نحوه نظارت……………………………… 16

2-2-3. روش پاسخگویی…………………………….. 17

2-3. جریان شبکه…………………………….. 20

2-3-1. تعریف جریان شبکه……………………………. 20

2-4. انواع حملات……………………………….. 22

3- پیشینه تحقیق…………………………….. 28

3-1. مقدمه………………………… 28

3-2. روش مبتنی بر جریان در برابر روش مبتنی بر محتوا……………. 28

3-2-1. داده جریان شبکه……………………………. 29

3-2-2. روش های مبتنی بر بسته……………………………. 30

3-2-3. روش های مبتنی بر جریان…………………………….. 30

3-2-4. کرم ها…………………………… 31

3-2-5. محدود کننده سرویس………………………………. 34

3-2-6. پویش………………………………. 36

3-2-7. Botnet……………………………

4- روش پیشنهادی…………………………….. 43

4-1. مقدمه……………………………43

4-2. مجموعه داده ……………………….43

4-3. معیارهای شباهت……………………………… 45

4-3-1. معیارهای مبتنی بر گراف……………………………… 45

4-3-1-1. ضریب خوشه بندی محلی…………………………….. 45

4-3-1-2. ضریب خوشه بندی وزن دار محلی……………… 46

4-3-2. معیارهای مبتنی بر گره…………………………… 48

4-3-2-1. میانگین شباهت محلی…………………………….. 48

4-3-2-2. نسبت درجه گره…………………………… 49

4-3-2-3. معیار Zscore…………………………….

4-4. شناسایی نفوذگران…………………………….. 51

5- آزمایشات و نتایج…………………………….. 53

5-1. مقدمه…………………………. 53

5-2. شبیه سازی گراف شبکه……………………………. 53

5-3. ساخت گراف یک سویه…………………………….56

5-4. مقایسه معیارهای شباهت……………………………… 57

5-5. نتایج………………………………………….. 58

فهرست منابع…………………………….. 60

چکیده:

در سال­های اخیر با گسترش شبکه­های کامپیوتری و افزایش دسترسی افراد به آن، این بستر اطلاعاتی به شکل فزاینده­ای دستخوش نفوذ، سوءاستفاده و حمله گردیده است. عواملی از قبیل منافع مالی، اهداف سیاسی یا نظامی و نیز مقاصد شخصی سبب افزایش حوادث امنیتی در سیستم­های اطلاعاتی می­گردد. در نتیجه امنیت شبکه های کامپیوتری تبدیل به یکی از مهم­ترین دغدغه­های اصلی کارشناسان شبکه و دیگر افراد مرتبط با شبکه­ها شده است. ابزارهای متعددی جهت حفظ امنیت سیستم­های کامپیوتری گسترش یافته­اند که یکی از آنها سیستم شناسایی نفوذ می باشد. امروزه سیستم شناسایی نفوذ نقش مهمی را در زمینه حفظ امنیت سیستم­های اطلاعاتی و کاربران آنها در برابر حملات شریرانه ایفا می کند. سیستم شناسایی نفوذ، تنها سیستمی است که به شکل فعال قادر به شناسایی استفاده­های غیرمجاز و نیز سوءاستفاده از سیستم­های اطلاعاتی توسط حمله­گرهای داخلی و خارجی می­باشد. در نتیجه این سیستم یکی از اجزای بسیار ضروری در حفظ امنیت ساختارهای اطلاعاتی است و می­تواند در کنار دیوار آتش به حفظ امنیت سیستم اطلاعاتی کمک کند. در این پژوهش با به کارگیری رویکرد تحلیل شبکه های اجتماعی و ارائه معیارهای شباهت افراد در شبکه مدلی ارائه شده تا افراد مشکوک در شبکه شناسایی شوند. همچنین مدلی برای شبیه سازی بستر آزمایش جهت سیستم های شناسایی نفوذ مبتنی بر جریان فراهم آورده شده است.

فصل اول: کلیات

1-1- مقدمه

استفاده روزافزون افراد، سازمان ها، ارگان های دولتی و حتی زیرساخت های حیاتی مانند نیروگاه ها، از شبکه های کامپیوتری و اینترنت ، سبب شده تا بسیاری از تعاملات فردی و مالی وابسته به شبکه های کامپیوتری باشد. از سویی دیگر، این مسئله شبکه های کامپیوتری و کاربران آنها را به طمعه هایی جهت افراد سودجو تبدیل کرده است. بسیاری از افراد با نفوذ در شبکه و سرقت اطلاعات فردی و یا مالی، خسارات زیادی را به افراد، سازمانها و حتی دولت ها وارد کرده اند. به طور کلی می­توان واژه نفوذ را به فعالیت­هایی اطلاق کرد که توسط نفوذگر به منظور ورود به سیستم اطلاعاتی جهت خواندن، آسیب رساندن و سرقت اطلاعات صورت می گیرد. بر اساس بسیاری از برآوردها، درصد بالایی از نفوذهای انجام شده -بیش از 85 درصد- از طرف کاربران داخلی انجام می­شود و مابقی از خارج از محیط صورت می گیرد[5] . از این رو هیچ فرد و یا سازمانی که با سیستم­های اطلاعاتی سر و کار دارد، نمی تواند از این قبیل حوادث امنیتی مصون باشد. در نتیجه سیستم های شناسایی نفوذ تبدیل به بخش جدایی ناپذیر از ساختار امنیتی غالب سیستم های اطلاعاتی گردیده اند[17]. سیستم شناسایی نفوذ، تنها سیستمی است که به شکل فعال قادر به شناسایی استفاده­های غیرمجاز و نیز سوءاستفاده از سیستم­های اطلاعاتی توسط حمله­گرهای داخلی و خارجی می­باشد. سیستم شناسایی نفوذ اطلاعات مرتبط با منابع مختلف در شبکه های کامپیوتری را جمع آوری و به منظور پی بردن به فعالیت های نفوذی تحلیل می کنند. غالبا فعالیت های نفوذی به منظور دستیابی، دستکاری و ایجاد اختلال در سیستم های کامپیوتری صورت می گیرد. در نتیجه این سیستم یکی از اجزای بسیار ضروری در حفظ امنیت ساختارهای اطلاعاتی است و می­تواند در کنار دیوار آتش[1] به حفظ امنیت سیستم اطلاعاتی کمک کند. به عنوان نمونه هایی از سیستم شناسایی نفوذ می توان به سیستم های تشخیص نفوذ تحت شبکه، دیوارهای آتش تحت وب، سیستم شناسایی بدافزار botnet و … اشاره کرد. به علاوه سیستم شناسایی نفوذ در راستای حفظ سیستم اطلاعاتی از حملات خطرناک، قادر است تا دیوار آتش را به گونه ای مناسب پیکربندی کند.

2-1-  اهدف تحقیق

امروزه امنیت شبکه ­های اطلاعاتی، یکی از مسائل چالش برانگیز در حوزه علوم کامپیوتری می­باشد. دامنه حملات به شبکه­ های کامپیوتری هر روز گسترده­تر می­شود؛ اما مسئولیت شناسایی و مسدود کردن حملات در کاربران نهایی و سرویس­دهندگان اینترنت به عهده مدیران این سیستم­ها واگذار شده است. وجود نقاط آسیب­پذیر در سیستم­های اطلاعاتی به همراه رشد انفجاری انواع مختلف بدافزار، باعث شده تا روند به­روز نگه­داشتن سیستم­های شناسایی نفوذ مبتنی بر امضا با دشواری­هایی مواجه گردد. در نتیجه این سیستم­ ها قادر به شناسایی حملات نوظهور نخواهند بود. سیستم­های شناسایی نفوذ مبتنی بر ناهنجاری نیز علی­رغم قابلیت تطبیق­ پذیری­شان و توانمندی در شناسایی حملات نوظهور, بسیار وابسته به تعریفی که از مدل نرمال سیستم ارائه می­شود، هستند.

طی ­چند سال اخیر، شبکه­­های اجتماعی تبدیل به قطب مرکزی اطلاعات و ارتباطات گردیده و به شکل روزافزون مورد توجه و حمله قرار گرفته­اند. این مسئله سبب شده تا تشخیص نفوذگران از کاربران عادی، تبدیل به یکی از مسائل چالش­برانگیز در رابطه با شبکه­های اجتماعی گردد. در تحقیق پیش رو بر اساس رویکرد مبتنی بر ناهنجاری، به بررسی چگونگی شناسایی نفوذگران در شبکه­های اجتماعی خواهیم پرداخت. تمرکز اصلی ما بر این مطلب استوار است که قادر باشیم به صورت پویا و با کمترین پیچیدگی زمان و فضا، نفوذگر را شناسایی کرده و به شکل فعال، نسبت به وی عکس العمل نشان دهیم.  

یکی از ویژگی­های شبکه­های اجتماعی این است که الگوی ارتباطی و در نتیجه الگوی رفتار اجتماعی کاربران شبکه را به وضوح انعکاس می­دهند [5]. به همین دلیل برای ساخت مدل رفتار نرمال در شبکه و شناسایی انحرافات از این مدل نرمال جهت شناسایی رفتار نابهنجار کاربران شبکه، تمرکز ما در این تحقیق بر شناسایی نفوذگران بر مبنای رفتار آنها در شبکه­های اجتماعی خواهد بود. برای شناسایی نفوذگران در یک شبکه، مفهوم متفاوتی از نفوذ، مبنای کار قرار داده شده است: “نفوذ، ورود یک فرد به اجتماعی[2] است که به آن تعلق ندارد”. بر اساس این مفهوم می­بایست ابتدا گراف ارتباطات شبکه را شکل داده، اجتماعات را در گراف تعیین کرد و در ادامه تعلق داشتن و یا نداشتن یک فرد به یک اجتماع را استخراج کرد.

برای شناسایی الگوهای ارتباطی کاربران، از داده­های جریان شبکه[3] که شامل جریان داده میان میزبان­های نهایی که توسط آدرس­های IP نشان داده می­شوند، می­توان استفاده کرد. همان طور که می­دانیم بسیاری از روش­های تشخیص نفوذ، قادر نیستند تنها با داشتن این اطلاعات ساده کار کنند و نیاز به ویژگی­های متعددی در مورد ارتباطات کاربر در شبکه دارند.

یکی از دلایلی که سبب شده تا در این تحقیق توجه خود را معطوف به مجموعه داده­ جریان شبکه کنیم، این است که این نوع مجموعه داده دارای تعداد ویژگی کمتری نسبت به مجموعه داده­های متداول -که در رویکرد مبتنی بر ناهنجاری استفاده می­شوند- می­باشند؛ در نتیجه می­تواند در رسیدن به هدف این تحقیق که همان استفاده از سیستم در کوتاهترین زمان است به ما کمک کند. این نوع مجموعه داده بر مبنای اطلاعات ضبط شده دیواره­های آتش، از فراهم کننده­های سرویس اینترنتی[4] جمع آوری می­شوند. همان طور که ذکر شد، مجموعه داده­های متداول جهت تحقیق در زمینه سیستم­های شناسایی نفوذ مبتنی بر ناهنجاری – مانند KDD99- دارای تعداد ویژگی بیشتری نسبت به داده­های جریان شبکه هستند. علاوه بر این، با توجه به ظهور روش­های نفوذ و بدافزارهای جدید، بدیهی است که استفاده از مجموعه داده­هایی که مربوط به سال­های اخیر باشد را می­توان در اولویت کار قرار داده شود.

[1] Firewall

[2] Community

[3] Netflow data

[4] ISP

تعداد صفحه : 78

14700 تومان

———–

——-

پشتیبانی سایت :       

        info@elmyar.net

پایان نامه ها

 

مطالب مشابه را هم ببینید

Related Posts

مهندسی کامپیوتر

دانلود پایان نامه ارشد:ارائه مدلی بر پایه منطق فازی برای انتخاب ERP مناسب سازمان

متن کامل پایان نامه مقطع کارشناسی ارشد رشته :مهندسی کامپیوتر گرایش :نرم افزار عنوان : ارائه مدلی بر پایه منطق فازی برای انتخاب ERP مناسب سازمان مطالب مشابه را هم ببینید پایان نامه ارشدرشته کامپیوتر:بررسی امنیت Read more…

مهندسی کامپیوتر

پایان نامه ارشد:بهبود خوشه بندی شبکه های حسگر بیسیم با استفاده از ترکیب الگوریتم ژنتیک و کلونی مورچگان

متن کامل پایان نامه مقطع کارشناسی ارشد رشته :کامپیوتر گرایش :نرم افزار عنوان : بهبود خوشه بندی شبکه های حسگر بیسیم با استفاده از ترکیب الگوریتم ژنتیک و کلونی مورچگان مطالب مشابه را هم ببینید پایان Read more…

مهندسی کامپیوتر

پایان نامه ارشد : ارائه یک سیستم تصمیم یار مبتنی بر شواهد به عنوان ابزاری در تشخیص و درمان بیماری‌های ارتوپدی

 دانلود متن کامل پایان نامه  ارائه یک سیستم تصمیم یار مبتنی بر شواهد به عنوان ابزاری در تشخیص و درمان بیماری‌های ارتوپدی مطالب مشابه را هم ببینید دانلود پایان نامه ارشدرشته کامپیوتر:ردیابی اشیا متحرک در شبکه Read more…