رویکردی مبتنی بر بهینه سازی هزینه برای طراحی سیستم های تشخیص نفوذ در شبکه های کامپیوتری

پایان نامه
چکیده

یکی از ابزارهای مهم در تامین امنیت شبکه های کامپیوتری ، سیستمهای تشخیص تهاجم و نفوذ می باشند، که خرابکاریها یا سوءاستفاده های در حال وقوع روی شبکه را شناسایی می کند. برای طراحی سیستم های تشخیص نفوذ دو رویکرد وجود دارد: تشخیص نفوذ مبتنی بر تطبیق الگو و تشخیص نفوذ مبتنی بر تشخیص نا هنجاری. روش هایی دسته اول، روش هایی هستند که تشخیص نفوذ را با تطبیق یک نمونه با الگو های نرمال و ناهنجاری انجام داده و جزء مسائل دسته بندی محسوب می شوند. روش های سنتی دسته بندی، هزینه دسته بندی اشتباه در همه کلاس ها را یکسان فرض کرده با استفاده از اطلاعات داده های آموزشی سعی در کاهش نرخ خطای دسته بندی را دارد. در حالی که در بسیاری ازکاربر های واقعی مانند تشخیص نفوذ این فرض اشتباه است و هزینه دسته بندی غلط برای الگو های مختلف تفاوت زیادی دارد. به عنوان مثال تشخیص اشتباه یک مهاجم به عنوان یک کاربر عادی بسیار پرهزینه تر از تشخیص یک کاربر عادی به عنوان یک مهاجم است. الگوریتم های یادگیری مبتنی بر هزینه الگوریتم هایی هستند که با در نظر گرفتن هزینه های مختلف سعی در کاهش هزینه کل دسته بندی را دارند. الگوریتم نزدیکترین همسایه یک الگوریتم ساده و کارا در دسته بندی نمونه ها می باشد که در بسیاری از کاربرد ها موفق بوده است. این الگوریتم یک روش بدون پارامتر می باشد که در سیستم های تشخیص نفوذ مورد استفاده قرار گرفته است. در این پایان نامه الگوریتم یادگیری نوینی مبتنی بر هزینه، برای بهبود کارایی الگوریتم نزدیکترین همسایه در کاربرد تشخیص نفوذ، پیشنهاد شده است، که سعی در کاهش هزینه دسته بندی را دارد. در این رویکرد، جهت یافتن نزدیکترین همسایه یک الگو، یک معیار فاصله به صورت پارامتری تعریف و از الگوریتم ارائه شده در جهت یادگیری و آموزش پارامتر های آزاد این معیار فاصله (وزن ویژگی ها و نمونه ها)، استفاده شده است. نتایج بدست آمده نشان می دهند که استفاده از این تکنیک ها در بهبود هزینه دسته بندی الگو های جدید تاثیر قابل توجهی دارد.

۱۵ صفحه ی اول

برای دانلود 15 صفحه اول باید عضویت طلایی داشته باشید

اگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید

منابع مشابه

طراحی یک سیستم هوشمند مبتنی بر شبکه های عصبی و ویولت برای تشخیص آریتمی های قلبی

In this paper, Automatic electrocardiogram (ECG) arrhythmias classification is essential to timely diagnosis of dangerous electromechanical behaviors and conditions of the heart. In this paper, a new method for ECG arrhythmias classification using wavelet transform (WT) and neural networks (NN) is proposed. Here, we have used a discrete wavelet transform (DWT) for processing ECG recordings, and...

متن کامل

ساخت سیستم خبره برای تشخیص نفوذ در شبکه های کامپیوتری

همگام با گسترش شبکه های کامپیوتری، حملات و نفوذها به این شبکه ها نیز افزایش یافته است. به منظور شناسایی نفوذکنندگان به سیستم ها و شبکه های کامپیوتری، سیستم های تشخیص نفوذ متعددی ساخته شده است.اغلب لازم است با کشف هر حمله جدید سیستم تشخیص نفوذ بروز رسانده شود. اما بدلیل ماهیت دستی و غیرالگوریتمی فرآیند توسعه در این سیستم ها، اعمال تغییرات در آنها کند و پرهزینه است.در این پایان نامه، مدلی برای سا...

15 صفحه اول

طراحی یک سیستم هوشمند مبتنی بر شبکه های عصبی و ویولت برای تشخیص آریتمی های قلبی

در این مقاله، یک روش جدید برای طبقه­بندی آریتمی­های قلبی بر مبنای تبدیل ویولت و شبکه­های عصبی ارائه شده است. از تبدیل ویولت گسسته (dwt) جهت پردازش رکوردهای ecg. و استخراج ویژگی­های زمان – فرکانس استفاده می­شود. نتیجه­ی بدست آمده به عنوان بردار ورودی برای آموزش و تست یک شبکه­ی عصبی مورد استفاده قرار می­گیرد. هر چند که در سال­های اخیر، الگوریتم­های متنوعی برای تشخیص آریتمی­های قلبی پیشنهاد شده­ان...

متن کامل

ارائه‌ی یک روش مبتنی بر ماشین‌های بردار پشتیبان برای تشخیص نفوذ به شبکه‌های کامپیوتری

چکیده : سیستم تشخیص نفوذ یکی از مهم‌ترین مسائل در تأمین امنیت شبکه‌های کامپیوتری است. سیستم‌های تشخیص نفوذ در جستجوی رفتار مخرب، انحراف‌ الگوهای طبیعی و کشف حملات به شبکه-های کامپیوتری می‌باشند. این سیستم‌ها نوع ترافیک مجاز از ترافیک غیرمجاز را تشخیص می‌دهند. از آن-جا که امروزه تکنیک‌های داده‌کاوی به منظور تشخیص نفوذ در شبکه‌های کامپیوتری مورد استفاده قرار می‌گیرند. در این تحقیق نیز، روشی مبتنی...

متن کامل

بهبود سیستم های تشخیص نفوذ باکاهش ویژگی مبتنی بر الگوریتم ژنتیک و تکنیک‌های داده‌کاوی

امروزه سیستم های کامپیوتری مبتنی بر شبکه، نقش حیاتی در جامعه مدرن امروزی دارند و به همین علت ممکن است هدف دشمنی و یا نفوذ قرار گیرند. به منظور ایجاد امنیت کامل در یک سیستم کامپیوتری متصل به شبکه، استفاده از دیوار آتش و سایر مکانیزم های جلوگیری از نفوذ همیشه کافی نیست و این نیاز احساس می شود تا از سیستم های دیگری به نام سیستم های تشخیص نفوذ استفاده شود. سیستم تشخیص نفوذرا می توان مجموعه ای از اب...

متن کامل

طراحی و پیاده سازی سیستم تشخیص نفوذ در شبکه صنعتی مبتنی بر پروفی باس

اهمیت این موضوع با آشکار شدن تهدیداتی مانند استاکس نت که به قصد شبکه های صنعتی مبتنی بر پروفی باس صورت پذیرفت، بیشتر به چشم می آید. برای ادامه فعالیت امن این شبکه ها تلاشهای بسیاری در حوزه فناوری اطلاعات و یا به صورت مستقل مبتنی بر شبکه های صنعتی انجام گرفته است. این تلاش ها شامل دو رویکرد تعمیم سیستم های تشخیص نفوذ متداول در حوزه فناوری اطلاعات به حوزه صنعتی و یا ارائه یک سیستم اختصاصی برای شب...

منابع من

با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید

ذخیره در منابع من قبلا به منابع من ذحیره شده

{@ msg_add @}


نوع سند: پایان نامه

وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز

میزبانی شده توسط پلتفرم ابری doprax.com

copyright © 2015-2023