دانلود پاورپوینت استفاده از روشهاي داده كاوي در تشخيص نفوذ به شبكه هاي كامپيوتري با فرمت ppt ودر16 اسلاید قابل ویرایش
قسمتی از متن پاورپوینت
مقدمه
نفوذ ( حمله ) :
نفوذ به عملیاتی اطلاق میشود که تلاش می کند برای دسترسی غیر مجاز به شبکه یا سیستم های کامپیوتری از مکانیسم امنیتی سیستم عبور کند. این عملیات توسط نفوذ کننده گان خارجی و داخلی انجام میشود
سیستم های تشخیص نفوذ ( IDS )
سیستم تشخیص نفوذ، برنامهایاست که با تحلیل ترافیک جاری شبکه یا تحلیل تقاظاها سعی در شناسایی فعالیتهای نفوذگر مینماید و در صورتی که تشخیص داد ترافیک ورودی به یک شبکه یا ماشین، از طرف کاربر مجاز و عادی نیست بلکه از فعالیتهای یک نفوذگر ناشی میشود، به نحو مناسب به مسئول شبکه هشدار داده یا واکنش خاص نشان میدهد
داده کاوی و کاربرد آن در کشف نفوذ
داده کاوی به فرآیندی گفته میشود که طی آن الگوهای مفیدی از داده ها که تا کنون ناشناخته بودند، از داخل یک پایگاه داده بزرگ استخراج می شود، علاوه بر آن سیستمهای داده کاوی امکاناتی را به منظور خلاصه سازی و نمایش داده ها فراهم میکنند.
جمع آوری داده های شبکه توسط سنسور های سیستم های مانیتورینگ
تبدیل داده های خام به داده های قابل استفاده در مدل های داده کاوی
ایجاد مدل داده کاوی (مدل های تشخیص سو استفاده ، مدل های موارد غیر متعارف )
تحلیل و خلاصه سازی نتایج
تکنیک ها داده کاوی و الگوریتم های آن
تکنیک های آماری
از تکنیکهای آماری به عنوان روشهای یادگیری بالا به پائین نامیده یاد میشود، این تکنیک ها در مواردی که ایده کلی در مورد روابط مورد نظر وجود دارد، به کار میآیند و تواسط آنها میتوان از روشهای محاسبات ریاضی برای جهت دهی به جستجوهای خود استفاده کرد.
یاد گیری ماشین
تکنیکهای یادگیری ماشین در شرایطی مناسب است که هیچ گونه دانش اولیه در مورد الگوهای داده ها وجود ندارد؛ به همین دلیل گاهی به این روشها پائین به بالا میگویند
مزیت مهم : معمولا به انسانهای خبره برای تعیین ملزومات مورد نظر به منظور تشخیص نفوذ نیازی نیست به همین دلیل بسیار سریع عمل کرده و مقرون به صرفه هستند.
تکنیک های یادگیری ماشین در داده کاوی به طور کلی به دو دسته U su ervised و Su ervised تقسیم بندی میشوند.
گام های انجام تحقیقات
تعیین داده
دراین گام مجموعه داده تعیین میشود.
بررسی اولیه داده ها
با استفاده از دانش خبره و از طریق محاسبه اطلاعاتی از قبیل وزن داده ها، میانگین ، مرکز داده و … تحلیل هایی بر روی داده انجام میگردد.
ایجاد و آموزش مدل
بعد از ایجاد مدل میتوان آن به آن آموزش داد.
ایجاد دانش
مدل ایجاد شده دارای دانشی است که ان را از مجموعه دادههای آموزش یادگرفته است. این دانش ساختار داده را دربر دارد و الگوهای موجود در آن را می شناسد.
آزمایش از مدل
دانش بدست آمده برای مجموعه داده هایی که هیچ اطلاعاتی از آنها در اختیار نیست آزمایش می شود
مجموعه داده
مجموعه داده KDDCu 99 (1)
KDD99 :این مجموعه داده به عنوان یک دادهی استاندار برای ارزیابی سیستم های تشخیص نفوذ
پذیرفته شده و مورد استفاده قرارگرفته است. این داده اعتبار خود را از سومین مسابقه بین الملی کشف دانش و داده کاوی کسب کرده است.
دارای ۴۱ خصیصه است ( Basic-Co te t-Time based- Co ectio based )
System Call Trace Data set دانشگاه نیو مکزیکو (۲)
مجوعه داده Solaris (3)
MOAT- acket trace file دانشگاه ملبورن استرالیا
Auckla d II – acket trace file دانشگاه ملبورن استرالیا
مجموعه داده Virus files دانشگاه کلمبیا (۴)
چهار دسته حمله در KDD99
DoS: در این حمله منابع سیستم بیش از حد مورد مصرف قرارمیگیرد و باعث میشود که درخواست های نرمال برای در اختیار گرفتن منابع، رد شود.
R2L: در حمله از نوع R2L حمله کننده با نفوذ غیر مجاز از راه دور، به ماشین قربانی، شروع به سوء استفاده از حساب قانونی کاربر کرده و اقدام به ارسال بسته بر روی شبکه میکند.
U2R: این نوع حمله ها به طور موفقیت آمیزی در ماشین قربانی اجرا میشوند و ریشه را در اختیار میگیرند.
robi g: در این نوع از حمله های کامپوترها برای جمع آموری اطلاعات و یا یافتن قابلیت های آسیب پذیری شناخته شده پویش می شوند.
انتخاب روش برچسب گذاری
روش مبتنی بر شمارش: (Cou t Based )
در این روش، خوشه هایی که دارای تعداد کمی از رکورد ها هستند به عنوان حمله، برچسب گذاری شده و سایر خوشه ها دربر گیرنده رکوردهای نرمال هستند این روش از روشهای متداول در برچسب گذاری خوشهها است.
روش مبتنی بر فاصله: ( Dista ce Based )
در این روش خوشه هایی که از سایر خوشه ها جدا افتاده اند و فاصله آنها از سایر خوشه ها زیاد است به عنوان خوشه های غیر نرمال و یا حمله تلقی میشوند و خوشه های نزدیک به هم شامل داده های نرمال هستند.
انتخاب معیار های ارزیابی کارائی
برای ارزیابی و مقایسه کارائی الگوریتم ها از دومعیار استفاده شده است. این معیارها نرخ کشف (DR) و نرخ مثبت کاذب (F R) هستند که پس از تشکیل ماتریس پراکندگی برای خوشه ها به راحتی قابل محاسبه هستند.
DR
نحوه نمایش نتایج
مقایسه کارائی بین الگوریتم ها
کارائی الگوریتم در آموزش مدل و اجرا بر روی مجموعه داده تست
کارائی الگوریتم ها در تشخیص چهار دسته حمله ها
آموزش ۸۰۲۰ تست ۸۰۲۰
آموزش ۸۰۲۰ تست ۹۶۰۴
آموزش ۹۶۰۴ تست ۸۰۲۰
آموزش ۹۶۰۴ تست ۹۶۰۴
( DR V.S F R ROC diagram with )
مبلغ قابل پرداخت 10,000 تومان
بسم الله الرحمن الرحیم *کسب درآمد از اینترنت روزانه ۲،۰۰۰،۰۰۰ میلیون تومان تضمینی و تست شده* آپدیت جدید آبان ۱۴۰۲ ((آموزش صفر تا صد کسب درآمد اینترنتی بالای ۵۰،۰۰۰،۰۰۰ میلیون تومان ماهانه، پشتیبانی ۲۴ ساعته ۷ روز هفته، ۱۰۰%حلال شرعی، کاملاً واقعی و تست ...
نام کتاب : از سیر تا پیاز بازاریابی شبکه ای نویسنده : زیگ زیگلار مترجم : زینب فرجی و مصطفی عابدینی فرد فرمت : pdf ... ...
اسپری موتورشور یکی از عواملی که باعث طولانی شدن، عمر مفید موتور اتومبیل شما خواهد شد تمیز و نحوه درست کار کردن موتور خودرو می باشد. هم چنین داشتن موتور سالم در کاهش آلایندگی های تولید شده نیز سهم بسزایی را خواهد داشت. با توجه به توضیحات ذکر شده سعی بر آن داشته باشید تا ... ...
عنوان کتاب: 125 راه اثبات شده برای رسیدن به اوج در فروش بیمه نویسنده: مارک سیلورمن مترجم: حسام امامی گوینده: علی بهرامی فرمت فایل ها: mp3 تعداد فایل ها: 27 حجم کل فایل ها: 105 مگابایت مدت زمان پخش: 4 ساعت و 15 دقیقه زبان: فارسی توضیحات: کتاب صوتی مهارت های ... ...
نمایندگی خدمات مجازی: ارائه پنل خدمات مجازی، سوشال مدیا 200,000 تومان با تخفیف 50% فقط 100,000 تومان پنل «پنل نمایندگی ارائه خدمات مجازی، سوشال مدیا» بمب مجازی مدیریت: سوشال مدیا فرمت: pdf، آدرس پنل، ویدئویی mp4 تیم برنامه نویسی: سوشال مدیا سال انتشار: پنل ... ...
----------------------------------------------------------------------------------------------------------------------------------------------------------- کتابهای مرتبط فیلم ذهن تغییر یافته نکته های ... ...
دانلود کتاب صوتی راز موفقیت اثر آنتونی رابینز معرفی کتاب صوتی راز موفقیت در کتاب صوتی راز موفقیت نوشته آنتونی رابینز، به شما راه حلهایی پیشنهاد میشود تا بتوانید آنچه را که دوست دارید، بدست آورید، ضمن اینکه آنچه را که دارید حفظ کنید. این کتاب راهنمایی عملی برای ... ...