دانلود پاورپوینت استفاده از روشهاي داده كاوي در تشخيص نفوذ به شبكه هاي كامپيوتري با فرمت ppt ودر16 اسلاید قابل ویرایش
قسمتی از متن پاورپوینت استفاده از روشهاي داده كاوي در تشخيص نفوذ به شبكه هاي كامپيوتري
— پاورپوینت شامل تصاویر میباشد —-
اسلاید ۱ :
مقدمه
نفوذ ( حمله ) :
نفوذ به عملیاتی اطلاق میشود که تلاش می کند برای دسترسی غیر مجاز به شبکه یا سیستم های کامپیوتری از مکانیسم امنیتی سیستم عبور کند. این عملیات توسط نفوذ کننده گان خارجی و داخلی انجام میشود
اسلاید ۲ :
سیستم های تشخیص نفوذ ( IDS )
سیستم تشخیص نفوذ، برنامهایاست که با تحلیل ترافیک جاری شبکه یا تحلیل تقاظاها سعی در شناسایی فعالیتهای نفوذگر مینماید و در صورتی که تشخیص داد ترافیک ورودی به یک شبکه یا ماشین، از طرف کاربر مجاز و عادی نیست بلکه از فعالیتهای یک نفوذگر ناشی میشود، به نحو مناسب به مسئول شبکه هشدار داده یا واکنش خاص نشان میدهد
اسلاید ۳ :
داده کاوی و کاربرد آن در کشف نفوذ
داده کاوی به فرآیندی گفته میشود که طی آن الگوهای مفیدی از داده ها که تا کنون ناشناخته بودند، از داخل یک پایگاه داده بزرگ استخراج می شود، علاوه بر آن سیستمهای داده کاوی امکاناتی را به منظور خلاصه سازی و نمایش داده ها فراهم میکنند.
جمع آوری داده های شبکه توسط سنسور های سیستم های مانیتورینگ
تبدیل داده های خام به داده های قابل استفاده در مدل های داده کاوی
ایجاد مدل داده کاوی (مدل های تشخیص سو استفاده ، مدل های موارد غیر متعارف )
تحلیل و خلاصه سازی نتایج
پاورپوینت استفاده از روشهاي داده كاوي در تشخيص نفوذ به شبكه هاي كامپيوتري
اسلاید ۴ :
تکنیک ها داده کاوی و الگوریتم های آن
تکنیک های آماری
از تکنیکهای آماری به عنوان روشهای یادگیری بالا به پائین نامیده یاد میشود، این تکنیک ها در مواردی که ایده کلی در مورد روابط مورد نظر وجود دارد، به کار میآیند و تواسط آنها میتوان از روشهای محاسبات ریاضی برای جهت دهی به جستجوهای خود استفاده کرد.
یاد گیری ماشین
تکنیکهای یادگیری ماشین در شرایطی مناسب است که هیچ گونه دانش اولیه در مورد الگوهای داده ها وجود ندارد؛ به همین دلیل گاهی به این روشها پائین به بالا میگویند
مزیت مهم : معمولا به انسانهای خبره برای تعیین ملزومات مورد نظر به منظور تشخیص نفوذ نیازی نیست به همین دلیل بسیار سریع عمل کرده و مقرون به صرفه هستند.
تکنیک های یادگیری ماشین در داده کاوی به طور کلی به دو دسته U su ervised و Su ervised تقسیم بندی میشوند.
اسلاید ۵ :
گام های انجام تحقیقات
تعیین داده
دراین گام مجموعه داده تعیین میشود.
بررسی اولیه داده ها
با استفاده از دانش خبره و از طریق محاسبه اطلاعاتی از قبیل وزن داده ها، میانگین ، مرکز داده و … تحلیل هایی بر روی داده انجام میگردد.
ایجاد و آموزش مدل
بعد از ایجاد مدل میتوان آن به آن آموزش داد.
ایجاد دانش
مدل ایجاد شده دارای دانشی است که ان را از مجموعه دادههای آموزش یادگرفته است. این دانش ساختار داده را دربر دارد و الگوهای موجود در آن را می شناسد.
آزمایش از مدل
دانش بدست آمده برای مجموعه داده هایی که هیچ اطلاعاتی از آنها در اختیار نیست آزمایش می شود
اسلاید ۶ :
مجموعه داده
مجموعه داده KDDCu 99 (1)
KDD99 :این مجموعه داده به عنوان یک دادهی استاندار برای ارزیابی سیستم های تشخیص نفوذ
پذیرفته شده و مورد استفاده قرارگرفته است. این داده اعتبار خود را از سومین مسابقه بین الملی کشف دانش و داده کاوی کسب کرده است.
دارای ۴۱ خصیصه است ( Basic-Co te t-Time based- Co ectio based )
System Call Trace Data set دانشگاه نیو مکزیکو (۲)
مجوعه داده Solaris (3)
MOAT- acket trace file دانشگاه ملبورن استرالیا
Auckla d II – acket trace file دانشگاه ملبورن استرالیا
مجموعه داده Virus files دانشگاه کلمبیا (۴)
اسلاید ۷ :
چهار دسته حمله در KDD99
DoS: در این حمله منابع سیستم بیش از حد مورد مصرف قرارمیگیرد و باعث میشود که درخواست های نرمال برای در اختیار گرفتن منابع، رد شود.
R2L: در حمله از نوع R2L حمله کننده با نفوذ غیر مجاز از راه دور، به ماشین قربانی، شروع به سوء استفاده از حساب قانونی کاربر کرده و اقدام به ارسال بسته بر روی شبکه میکند.
U2R: این نوع حمله ها به طور موفقیت آمیزی در ماشین قربانی اجرا میشوند و ریشه را در اختیار میگیرند.
robi g: در این نوع از حمله های کامپوترها برای جمع آموری اطلاعات و یا یافتن قابلیت های آسیب پذیری شناخته شده پویش می شوند.
پاورپوینت استفاده از روشهاي داده كاوي در تشخيص نفوذ به شبكه هاي كامپيوتري
اسلاید ۸ :
انتخاب روش برچسب گذاری
روش مبتنی بر شمارش: (Cou t Based )
در این روش، خوشه هایی که دارای تعداد کمی از رکورد ها هستند به عنوان حمله، برچسب گذاری شده و سایر خوشه ها دربر گیرنده رکوردهای نرمال هستند این روش از روشهای متداول در برچسب گذاری خوشهها است.
روش مبتنی بر فاصله: ( Dista ce Based )
در این روش خوشه هایی که از سایر خوشه ها جدا افتاده اند و فاصله آنها از سایر خوشه ها زیاد است به عنوان خوشه های غیر نرمال و یا حمله تلقی میشوند و خوشه های نزدیک به هم شامل داده های نرمال هستند.
اسلاید ۹ :
انتخاب معیار های ارزیابی کارائی
برای ارزیابی و مقایسه کارائی الگوریتم ها از دومعیار استفاده شده است. این معیارها نرخ کشف (DR) و نرخ مثبت کاذب (F R) هستند که پس از تشکیل ماتریس پراکندگی برای خوشه ها به راحتی قابل محاسبه هستند.
DR
اسلاید ۱۰ :
نحوه نمایش نتایج
مقایسه کارائی بین الگوریتم ها
کارائی الگوریتم در آموزش مدل و اجرا بر روی مجموعه داده تست
کارائی الگوریتم ها در تشخیص چهار دسته حمله ها
آموزش ۸۰۲۰ تست ۸۰۲۰
آموزش ۸۰۲۰ تست ۹۶۰۴
آموزش ۹۶۰۴ تست ۸۰۲۰
آموزش ۹۶۰۴ تست ۹۶۰۴
( DR V.S F R ROC diagram with )
دیدگاه خود را ثبت کنید