مارکتینگ پروژه 20 | مرجع فایل های دانلودی - پروژه آماده - پروژه دانشجویی - پاورپوینت آماده
0

هیچ محصولی در سبد خرید نیست.

ترجمه کامل و روان بهبود امنیت شبکه با استفاده از روش الگوریتم ژنتیک

دسته بندی :امنیت محمد 75

ترجمه کامل و روان بهبود امنیت شبکه با استفاده از روش الگوریتم ژنتیک

دسته بندی امنیت
فرمت فایل doc
حجم فایل 685 کیلو بایت
تعداد صفحات 27
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

کامل و روان مقاله Improving network security using genetic algorithm approach

سمینار درس امنیت

بهبود امنیت شبکه با استفاده از روش الگوریتم ژنتیک

چکیده

با گسترش اینترنت و اهمیت آن، انواع و تعداد حملات نیز رشد پیدا کرده و دستیابی به یک تکنیک تشخیص نفوذ بطور فزاینده ای مهم گردیده است. در این مقاله، یک سیستم تشخیص سوء استفاده را بر اساس روش های الگوریتم ژنتیک مورد بررسی قرار داده است. برای تکامل و تست قوانین جدید تشخیص نفوذ آزمایش KDD99Cup و آزمایش مجموعه داده ها مورد استفاده قرار گرفته است. جهت توانایی پردازش داده های شبکه بلادرنگ، آنها آنالیز مولفه های اصلی برای استخراج ویژگی های مهم داده ای را گسترش داده اند. در این روش آنها در حالی که سرعت پردازش داده ها را افزایش داده اند قادر به نگهداری سطح بالایی از نرخ های تشخیص حملات شده اند.

کلید واژه : تشخیص نفوذ ; الگوریتم ژنتیک ; آنالیز مولفه های اصلی

فهرست مطالب

عنوان صفحه

فهرست علائم و نشانه ها ‌ب

فهرست شکل ها ‌ج

فهرست جداول. ‌د

1- مقدمه. 1

2- مروری بر روش های یادگیری ماشین استفاده شده برای تشخیص نفوذ. 3

3- روش های کاهش تقریب.. 4

3-1- دیدکلی از PCA.. 4

3-2- اجرای روش PCA پیاده سازی شده برای ویژگی های انتخابی.. 5

4- دیدکلی الگوریتم ژنتیک… 5

5- روش الگوریتم ژنتیک برای تشخیص نفوذ. 7

6- پیاده سازی سیستم. 9

7- یادگیری و آزمایش قوانین برای تشخیص نفوذ. 10

7-1- یادگیری و آزمایش داده های زیر مجموعه. 10

7-2- پارامترهای الگوریتم ژنتیک پیاده سازی شده برای یادگیری قوانین.. 11

7-3- نتایج بدست آمده. 11

8- محیط برنامه کاربردی.. 12

9- نتیجه گیری.. 13

ضمیمه. 14

مراجع. 19

فهرست علائم و نشانه ها

عنوان صفحه

تعداد کل حملاتی صحیح تشخیص داده شده ……………………………………………………………………….. a

تعداد کل حملات در مجموعه داده یادگیری ………………………………………………………………………….. A

تعداد اتصالات نرمال که به اشتباه بعنوان حمله شناسایی شده یعنی نادرستی مثبت ……………………….. b

تعداد کل اتصالات نرمال در مجموعه یادگیری ………………………………………………………………………. B

فهرست شکل ها

عنوان صفحه

شکل 1 : جریان الگوریتم ژنتیک… 6

شکل 2 : کلاس دیاگرام سیستم حقیقی.. 9

فهرست جداول

عنوان صفحه

جدول 1 : روش های یادگیری ماشین پیاده سازی شده برای تشخیص نفوذ و کارایی آنها بر روی KDD99Set. 3

جدول 2 : ویژگی های شبکه انتخاب شده. 7

جدول 3 : نرخ تشخیص (%) در آزمایش های 1 و 2 از system trained با تابع سازگار (1) 11

جدول 4 : نرخ تشخیص (%) در آزمایش های 1 و 2 از system trained با تابع سازگار (2) 12

1- مقدمه

بنابراین، توانایی اعمال سریع سیاست های امنیتی شبکه جدید بمنظور تشخیص و واکنش سریع ممکن به حملات اتفاق افتاده اهمیت ویژه ای دارد. روش های مختلفی برای حفاظت سیستم های کامپیوتری دربرابر حملات شبکه (نرم افزار های ضدویروس، دیوار آتش، رمزنگاری پیام، پروتکل های شبکه امن، محافظت از کلمه عبور) توسعه و پیاده سازی گردیده اند. با وجود این تلاش ها، غیرممکن است که یک سیستم کاملا امن داشته باشیم. بنابراین، به یک روش که نظارت بر ترافیک شبکه و شناسایی رسوخ به شبکه از قبیل رفتار های غیرعادی شبکه، درسترسی به شبکه های غیرمجاز، یا حملات مخرب به سیستم های کامپیوتری برای تشخیص حملات بطور فزاینده ای مهم است. بیشتر راه حل های موجود برای سیستم ها و شبکه هایی که بخوبی تعریف شده اند توسعه یافته اند [1-3]. دو دسته کلی برای سیستم های تشخیص نفوذ (IDS) وجود دارد : تشخصی سوء استفاده و تشخیص مبتنی بر ناهنجاری. سیستم های تشخیص سوء استفاده بطور گسترده ای استفاده شده اند و آنها را با استفاده از الگوهای شناخته شده شناسایی می کند. امضا و الگوهایی که برای شناسایی حملات استفاده گردیده است شامل زمینه های مختلفی از یک بسته شبکه، همانند آدرس مبدا، آدرس مقصد، پورت های مبدا و مقصد و یا حتی برخی از کلمات کلیدی از payload یک بسته است. این سیستم ها یک نقطه ضعف را نشان میدهند که تنها حملاتی که در پایگاه داده حملات موجود است را می تواند شناسایی کند، بنا براین این مدل به بروزرسانی مستمر نیازمند است، اما آنها دارای نرخ مثبت نادرستی بسیار کمی هستند. سیستم های تشخیص ناهنجاری، انحرافات رفتار عادی را شناسایی می کند و برای حملات جدید یا ناشناخته بالقوه بدون آنکه دانش قبلی داشته باشند هشدار می دهد. آنها نرخ بالاتری از هشدارهای نادرست را نشان می دهند، اما آنها توانایی تشخیص حملات ناشناخته را دارند و وظیفه خود را بسیار سریعتر برای دنبال نمودن انحرافات انجام میدهند.

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

محمد

من نویسنده این سایت هستم و خوشحالم که در کنار مدیریت سایت میتوانم هر روز تجربیات خودم رو افزایش دهم تا به ارائه خدمات بهتری بپردازم.

مطالب زیر را حتما بخوانید:

قوانین ارسال دیدگاه در سایت

  • چنانچه دیدگاهی توهین آمیز باشد و متوجه اشخاص مدیر، نویسندگان و سایر کاربران باشد تایید نخواهد شد.
  • چنانچه دیدگاه شما جنبه ی تبلیغاتی داشته باشد تایید نخواهد شد.
  • چنانچه از لینک سایر وبسایت ها و یا وبسایت خود در دیدگاه استفاده کرده باشید تایید نخواهد شد.
  • چنانچه در دیدگاه خود از شماره تماس، ایمیل و آیدی تلگرام استفاده کرده باشید تایید نخواهد شد.
  • چنانچه دیدگاهی بی ارتباط با موضوع آموزش مطرح شود تایید نخواهد شد.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

لینک کوتاه: